2025年渗透测试面试题总结-209(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
1. 自我介绍
2. 漏洞挖掘实例:文件上传逻辑漏洞
3. 渗透与漏洞挖掘的关系
4. 网站安全测试六步法
5. SSRF原理与危害
6. SSRF自动化工具设计
7. SSRF纵深防御方案
8. 水平越权测试矩阵
9. 挑战性渗透:多云环境供应链攻击
10. 代码审计实战
11. CMS白盒审计四步法
12. 污点跟踪挖掘SQL注入
1、自我介绍 2、分享一个挖掘漏洞的例子 3、渗透和挖掘漏洞都有接触吗 4、挖掘一个网站安全问题的思路 5、描述一下ssrf产生的原因和危害 6、设计一个工具自动化测试ssrf的思路 7、设计一下防御方案 8、测试一个系统水平越权的思路 9、分享一个最有挑战性的渗透经历 10、有没有做过代码审计的工作 11、给一个CMS做白盒审计的思路 12、用污点跟踪的思路挖掘sql注入的思路
1. 自我介绍
技术背景:5年渗透测试与漏洞研究经验,主攻Web安全与云安全,熟悉OWASP Top 10漏洞原理及防御。
专业能力:
- 漏洞挖掘:独立发现过15+高危漏洞(含CVE-2023-XXX型SSRF漏洞)
- 工具开发:编写自动化扫描工具提升测试效率300%
- 代码审计:主导过3个开源CMS的白盒审计
职业目标:构建纵深防御体系,推动SDL落地。
2. 漏洞挖掘实例:文件上传逻辑漏洞
目标系统:某电商平台订单处理模块
漏洞链:
① 前端校验绕过 → 上传.php.jpg
双扩展名文件
② 路径穿越 → 文件名构造../../admin/xxx.php
③ 水坑攻击 → 上传伪装为PDF的恶意脚本至客服下载区
成果:获取服务器权限,证明漏洞链危害性评级为高危。
3. 渗透与漏洞挖掘的关系
Mermaid
graph LR A[渗透测试] --> B(目标导向) A --> C(模拟攻击者行为) D[漏洞挖掘] --> E(深度定向) D --> F(原理级分析) G[协同价值] --> H(渗透提供攻击面) G --> I(挖掘深化漏洞理解)
实战协同:在AWS云环境渗透中,通过挖掘EC2元数据服务SSRF漏洞,横向控制整个VPC网络。
4. 网站安全测试六步法
- 信息收集:
- 子域名爆破 → Wappalyzer指纹识别 → Wayback Machine历史漏洞
- 攻击面映射:
- API接口扫描 → 第三方依赖库漏洞检测(如Log4j)
- 自动化扫描:
- Nuclei模板扫描 + Burp被动爬虫
- 手工深挖:
- 业务逻辑漏洞:价格参数篡改、订单ID枚举
- 权限提升测试:
- JWT密钥破解 → Cookie作用域越权
- 后渗透利用:
- 云存储桶枚举 → 数据库凭据提取
5. SSRF原理与危害
产生原因:
Python
# 典型漏洞代码示例 import requests def fetch_url(url): return requests.get(url) # 未校验内网地址!
- 未过滤的URL参数(如
file=http://internal/api
)- 协议处理不当:
gopher://
攻击Redis- DNS重绑定绕过
新型危害:
- ☁️ 云场景:访问169.254.169.254获取IAM角色凭证
- 🕵️ 内网穿透:扫描192.168.0.0/16段暴露Jenkins
- 💥 链式利用:SSRF→Redis未授权→RCE
6. SSRF自动化工具设计
Mermaid
graph TB subgraph 核心模块 A[爬虫引擎] -->|提取URL参数| B[协议分析器] B --> C{过滤策略} C -->|内网IP| D[阻断标记] C -->|外部域名| E[DNS重绑检测] end F[智能Payload生成] --> G[云元数据API模拟] H[漏洞验证] --> I[HTTP响应差异分析]
创新点:
- 动态DNS切换技术绕过黑名单
- AWS/Azure/GCP元数据指纹识别
- 基于机器学习的误报率优化
7. SSRF纵深防御方案
防御层 具体措施 工具示例 网络层 出口防火墙禁止访问元数据IP iptables DROP规则 应用层 使用URL解析库替代正则匹配 Python urllib.parse
验证层 白名单域名+协议限制 SSRF Safe Check库 云原生层 IAM策略限制实例元数据访问 AWS IMDSv2 监控层 异常外连流量告警 ELK + WAF日志分析
8. 水平越权测试矩阵
Markdown
| 测试维度 | 测试方法 | 案例 | |----------------|-----------------------------------|-----------------------| | ID枚举 | 遍历/user?id=1001~2000 | 获取他人订单 | | 参数篡改 | 修改`account_id`为其他用户值 | 转账越权 | | 状态码分析 | 对比403/200响应差异 | 隐藏API接口发现 | | JWT解析 | 解码sub字段替换用户ID | 伪造他人身份令牌 | | 时间窗口攻击 | 并发请求捕获竞争条件 | 余额重复扣款漏洞 |
9. 挑战性渗透:多云环境供应链攻击
目标:某金融系统混合云架构(AWS + 私有云)
突破路径:
- 第三方监控平台XSS → 窃取运维Cookie
- Jenkins未授权访问 → 获取AWS Access Key
- S3桶策略错误 → 下载源码包
- 源码审计发现硬编码数据库密码
- 通过DB跳板机进入私有云核心区
难点:绕过双因素认证(利用短信接口重放攻击)
10. 代码审计实战
项目:某PHP CMS的RCE漏洞挖掘
技术栈:
- 工具链:
Semgrep
+SonarQube
+ 自定义AST解析器- 关键发现:
Php
// 危险函数调用链 $_GET['cmd'] → system() // 未过滤直接执行
11. CMS白盒审计四步法
- 入口定位
- 路由解析:
index.php?route=user/login
- 数据流追踪
- 污点分析:
$_REQUEST → SQL查询
- 危险函数监控
- 黑名单:
eval()/exec()/unserialize()
- 权限校验验证
- 全局校验函数缺失:
check_admin()
未调用
12. 污点跟踪挖掘SQL注入
Mermai
flowchart TD A[Source] -->|用户输入| B(Sanitizer) B --> C{过滤有效性} C -->|失败| D[Sink] D --> E[SQL执行点] subgraph 关键步骤 F[标记源] --> $_GET/POST G[传播分析] --> 字符串拼接操作 H[净化检测] --> 过滤函数调用分析 I[漏洞判定] --> 未净化数据入SQL end
工具实现:
- 基于CodeQL的路径查询:
Ql
from Sanitizer s, Source src, Sink sink where src.flowsTo(s) and not s.flowsTo(sink) select src, sink