2025年滲透測試面試題總結-61(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

2. 提交過什么漏洞

3. 常用漏洞掃描工具

4. OWASP TOP 10 2021核心變化

5. MySQL寫WebShell權限要求

6. XSS分類與區別

7. XXE漏洞利用鏈

8. 滲透實戰案例(脫敏)

9. APP滲透測試要點

10. 寬字節注入原理

11. 自研工具方向

12. MySQL注入函數速查

13. 延時注入判斷標準

14. 盲注 vs 延時注入

15. 獲取Webshell的6種路徑

16. SQL注入寫文件函數

18. 應急響應六步法

20. 個人優勢亮點

附:漏洞防護核心思維

2、提交過什么漏洞
3、常用的漏洞掃描工具有哪些
4、owasp top10
5、mysql數據庫,寫入一句話木馬所需權限
6、xss分類,區別
7、xxe漏洞
8、比較成功的滲透經歷
9、app滲透測試嗎?
10、寬字節注入的原理
11、寫過工具沒
12、mysql數據庫的右向偏移30、報錯注入的函數有哪些?
13、延時注入如何來判斷?
14、盲注和延時注入的共同點?
15、如何拿一個網站的webshell?
16、sql注入寫文件都有哪些函數?
17、owasp 漏洞都有哪些?
18、網絡安全事件應急響應
19、你提交的漏油
20、說說你的其它優勢(如:對安全新興技術的研究、個人博客、比賽、在校經歷等)

2. 提交過什么漏洞

  • 重點類型
    • 高危漏洞:SQL注入、RCE(如Spring Cloud Gateway漏洞復現)、SSRF鏈入內網
    • 邏輯漏洞:訂單金額篡改(0元購)、越權訪問(平行/垂直越權)
    • 組件漏洞:Fastjson反序列化、Shiro RememberMe反序列化
  • 提交平臺:CNVD、企業SRC(如阿里/騰訊)、HackerOne(國際平臺)

實戰提示:選擇1-2個深度漏洞詳述(如某CMS未授權RCE從發現到利用),突出漏洞影響鏈分析能力。


3. 常用漏洞掃描工具

類別工具適用場景
綜合掃描AWVS、NessusWeb應用全漏洞覆蓋
被動掃描Burp Suite Pro深度API測試/邏輯漏洞挖掘
專項掃描SQLMap(注入)、XSStrike(XSS)精準漏洞利用
容器掃描Clair、TrivyDocker鏡像漏洞檢測
移動端MobSF、DrozerAPP逆向與組件漏洞檢測

趨勢補充:Semgrep(代碼SAST)與WPScan(WordPress專項)正成為新興必備工具。


4. OWASP TOP 10 2021核心變化

  1. 訪問控制失效(原越權) → 占比34%漏洞
  2. 加密機制失效 → 敏感數據明文傳輸
  3. 注入漏洞 → SQL/NoSQL/命令注入
  4. 不安全設計 → 新增架構層缺陷
  5. 安全配置錯誤 → 默認憑證/調試接口
  6. 危險組件(如Log4j2)→ 供應鏈攻擊
  7. 認證失效 → 弱口令/會話固定
  8. 軟件和數據完整性 → 供應鏈投毒
  9. 安全日志缺失 → 無法追蹤攻擊
  10. SSRF服務端請求偽造 → 云環境高危

對比2017版:新增 不安全設計(#4)軟件供應鏈風險(#8),合并XXE到注入大類。


5. MySQL寫WebShell權限要求

  • 數據庫權限FILE權限(需ROOT或GRANT FILE)
  • 系統路徑
    • secure_file_priv參數需為空或指定目錄(5.5+默認NULL
    • 目錄讀寫權限(Web用戶可寫)
  • 寫入命令
    sqlSELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/html/shell.php'; 
  • 繞過技巧
    • 日志文件寫入(set global general_log_file
    • UNION混合寫入(PHP短標簽<?=

6. XSS分類與區別

類型觸發方式持久性案例
反射型惡意鏈接誘導點擊非持久http://xx.com?search=<script>alert(1)</script>
存儲型惡意腳本存入數據庫持久論壇評論區植入JS盜Cookie
DOM型前端JS操作DOM時執行依賴頁面document.write(location.hash)

防御關鍵:反射/存儲型需服務端過濾,DOM型需前端沙箱隔離。


7. XXE漏洞利用鏈

xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <user>&xxe;</user> <!-- 讀取文件 -->
  • 攻擊場景
    • 敏感文件讀取(file://php://filter
    • 內網探測(http://192.168.1.1
    • DoS攻擊(遞歸實體展開)
  • 防御方案
    • 禁用DTD(libxml_disable_entity_loader
    • 過濾<!DOCTYPE><!ENTITY>

8. 滲透實戰案例(脫敏)

  • 目標:某電商平臺
  • 路徑
    1. 信息收集:Git泄露找到AWS AK/SK
    2. 云存儲攻破:S3桶策略錯誤→下載源碼
    3. 源碼審計:Fastjson 1.2.24反序列化→RCE
    4. 橫向移動:Redis未授權→SSH密鑰獲取
    5. 數據脫庫:MySQL備份文件泄露200萬用戶
  • 成果:高危漏洞報告獲廠商$5000獎金

9. APP滲透測試要點

  • 四層測試框架
    1. 二進制安全:反編譯(Jadx)、SO文件調試(Frida)
    2. 協議分析:Burp抓包/證書鎖定繞過(JustTrustMe)
    3. 組件漏洞:Activity劫持、BroadcastReceiver暴露
    4. 存儲安全:SQLite明文密碼、SD卡敏感文件
  • 工具鏈:MobSF(自動化)、JEB(逆向)、Xposed(Hook)

10. 寬字節注入原理

  • 成因:GBK等雙字節編碼下'被轉義為\'%df'組合成%df%5c
  • Payload
    sqlSELECT * FROM users WHERE id='1%df%27 UNION SELECT 1,2,3-- '
  • 修復
    • 統一UTF-8編碼
    • 使用mysql_real_escape_string(需指定字符集)

11. 自研工具方向

  • 掃描類:分布式爬蟲+指紋識別(Python+Scrapy)
  • 利用類:Shiro反序列化利用工具(Java)
  • 輔助類:內網穿透工具(Go語言開發)
  • 開源地址:GitHub項目需注明(避免敏感代碼)

12. MySQL注入函數速查

類型函數
報錯注入updatexml()extractvalue()floor(rand(0)*2)
延時注入sleep(2)benchmark(1000000,md5(1))
偏移注入limit 1 offset 30 → 聯合查詢字段推測

13. 延時注入判斷標準

  • 時間差驗證
    sql?id=1' AND IF(ASCII(SUBSTR(database(),1,1))=115, SLEEP(5), 0)-- 
  • 觀察響應
    • 頁面加載時間 > 5秒 → 條件為真
    • 使用Burp的Response Time圖表分析

14. 盲注 vs 延時注入

特征盲注(布爾型)延時注入
判斷依據頁面內容變化(真/假)響應時間延遲
適用場景頁面有穩定回顯無回顯但響應時間可控
效率較快(二分法)極慢(逐字符檢測)
工具SQLMap --technique=BSQLMap --technique=T

共同點:均需構造條件語句逐字符判斷,無法直接獲取數據。


15. 獲取Webshell的6種路徑

  1. 文件上傳:繞過黑名單(.php5)、解析漏洞
  2. 框架漏洞:ThinkPHP/Struts2 RCE直接寫入
  3. 數據庫寫入:MySQL INTO OUTFILE(需條件)
  4. 編輯器中招:KindEditor/FCKeditor歷史漏洞
  5. 模版引擎注入:Jinja2/Smarty文件寫入
  6. 命令執行盲區echo '<?php eval($_POST[a]);?>'>shell.php

16. SQL注入寫文件函數

數據庫函數限制
MySQLINTO OUTFILE / DUMPFILEsecure_file_priv
MSSQLxp_cmdshell+echosysadmin角色
PostgreSQLCOPY ... FROM PROGRAM超級用戶權限
OracleUTL_FILE寫入目錄對象權限

18. 應急響應六步法

  1. 準備階段:工具包(LiveCD、內存取證工具)
  2. 檢測隔離:斷開主機網絡,鏡像磁盤
  3. 分析溯源:日志(Web/Auth)、內存dump、惡意進程
  4. 清除處置:刪除Webshell,修補漏洞
  5. 恢復上線:密碼輪換,安全加固
  6. 復盤報告:攻擊鏈重構,防護方案升級

20. 個人優勢亮點

  • 新興技術
    • AI安全:對抗樣本研究(FoolBox工具實踐)
    • 云原生安全:K8s RBAC策略審計(Kubescape掃描)
  • 技術沉淀
    • 博客:3年原創120篇(XXE漏洞利用技巧被轉載500+次)
  • 賽事榮譽
    • XCTF決賽TOP 10(內網滲透賽題解題)
  • 學術能力
    • 論文:《基于流量異常的Webshell檢測模型》(CCF C類會議)

附:漏洞防護核心思維

mermaidgraph LR A[輸入校驗] --> B[白名單過濾] B --> C[參數化查詢] C --> D[最小權限] D --> E[安全日志] E --> F[WAF動態防護]

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/bicheng/96495.shtml
繁體地址,請注明出處:http://hk.pswp.cn/bicheng/96495.shtml
英文地址,請注明出處:http://en.pswp.cn/bicheng/96495.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

高可用消息隊列線程池設計與實現:從源碼解析到最佳實踐

前言在現代分布式系統中&#xff0c;消息隊列處理是核心組件之一。今天我們將深入解析一個高性能、高可用的消息隊列線程池實現——FindMessageQueue&#xff0c;并探討如何將其優化應用于實際項目中。一、核心架構設計1.1 整體架構圖┌───────────────────…

Android App瘦身方法介紹

第一章 安裝包構成深度剖析1.1 APK文件結構解剖APK文件本質是一個ZIP壓縮包&#xff0c;通過unzip -l app.apk命令可查看其內部結構&#xff1a;Archive: app.apkLength Method Size Cmpr Date Time CRC-32 Name -------- ------ ------- ---- ---------- -…

深入淺出遷移學習:從理論到實踐

1. 引言&#xff1a;為什么需要遷移學習&#xff1f;在深度學習爆發的這十年里&#xff0c;我們見證了模型性能的飛速提升 ——ResNet 在圖像分類上突破人類視覺極限&#xff0c;BERT 在 NLP 任務上刷新基準&#xff0c;GPT 系列更是開啟了大語言模型時代。但這些亮眼成果的背后…

嵌入式人別再瞎折騰了!這8個開源項目,解決按鍵/隊列/物聯網所有痛點,小白也能抄作業

嵌入式人別再瞎折騰了&#xff01;這8個開源項目&#xff0c;解決按鍵/隊列/物聯網所有痛點&#xff0c;小白也能抄作業 你是不是也有過這樣的崩潰時刻&#xff1a;想做個按鍵控制&#xff0c;結果長按、連擊、組合鍵的邏輯寫了200行if-else&#xff0c;最后還時不時串鍵&#…

C++篇(7)string類的模擬實現

一、string的成員變量string和數據結構中的順序表類似&#xff0c;本質上可以理解成字符順序表&#xff0c;其成員變量仍然是_str&#xff0c;_size和_capacity。但是&#xff0c;C標準庫里面也有一個string&#xff0c;和我們要自己實現的string類沖突了&#xff0c;該如何解決…

【直接套模板】如何用 Web of Science 精準檢索文獻?

在文獻檢索的時候遇到一些問題&#xff0c;單獨使用關鍵詞檢索出來的文章數量太多&#xff0c;如果是多加一些限定詞&#xff0c;又什么都檢索不到&#xff1a;比如我明明知道某篇論文已經發表&#xff0c;但在 Web of Science (WoS) 里卻檢索不到。這其實和檢索式的寫法密切相…

HTTP 協議:從原理到應用的深度剖析

一、什么是HTTP協議&#xff1f;HTTP協議&#xff0c;全稱 Hyper Text Transfer Protocol&#xff08;超?本傳輸協議&#xff09;的縮寫&#xff0c;是?于服務器與客戶端瀏覽器之間傳輸超?本數據&#xff08;?字、圖?、視頻、?頻&#xff09;的應?層協議。它規定了客戶端…

【算法--鏈表】138.隨機鏈表的復制--通俗講解

算法通俗講解推薦閱讀 【算法–鏈表】83.刪除排序鏈表中的重復元素–通俗講解 【算法–鏈表】刪除排序鏈表中的重復元素 II–通俗講解 【算法–鏈表】86.分割鏈表–通俗講解 【算法】92.翻轉鏈表Ⅱ–通俗講解 【算法–鏈表】109.有序鏈表轉換二叉搜索樹–通俗講解 【算法–鏈表…

為什么現在企業注重數據可視化?一文講清可視化數據圖表怎么做

目錄 一、企業注重數據可視化的原因 1.提升數據理解效率 2.發現數據中的規律和趨勢 3.促進企業內部溝通與協作 4.增強決策的科學性 5.提升企業競爭力 二、可視化數據圖表的基本概念 1.常見的可視化圖表類型 2.可視化圖表的構成要素 3.可視化圖表的設計原則 三、制作…

Cursor 輔助開發:快速搭建 Flask + Vue 全棧 Demo 的實戰記錄

Cursor 輔助開發&#xff1a;快速搭建 Flask Vue 全棧 Demo 的實戰記錄 &#x1f31f; Hello&#xff0c;我是摘星&#xff01; &#x1f308; 在彩虹般絢爛的技術棧中&#xff0c;我是那個永不停歇的色彩收集者。 &#x1f98b; 每一個優化都是我培育的花朵&#xff0c;每一個…

實戰:用 Python 搭建 MCP 服務 —— 模型上下文協議(Model Context Protocol)應用指南

&#x1f4cc; 實戰&#xff1a;用 Python 搭建 MCP 服務 —— 模型上下文協議&#xff08;Model Context Protocol&#xff09;應用指南 標簽&#xff1a;#MCP #AI工程化 #Python #LLM上下文管理 #Agent架構&#x1f3af; 引言&#xff1a;為什么需要 MCP&#xff1f; 在構建大…

宋紅康 JVM 筆記 Day16|垃圾回收相關概念

一、今日視頻區間 P154-P168 二、一句話總結 System.gc()的理解&#xff1b;內存溢出與內存泄漏&#xff1b;Stop The World;垃圾回收的并行與并發&#xff1b;安全點與安全區域&#xff1b;再談引用&#xff1a;強引用&#xff1b;再談引用&#xff1a;軟引用&#xff1b;再談…

OpenCV 高階 圖像金字塔 用法解析及案例實現

目錄 一、什么是圖像金字塔&#xff1f; 二、圖像金字塔的核心作用 三、圖像金字塔的核心操作&#xff1a;上下采樣 3.1 向下采樣&#xff08; pyrDown &#xff09;&#xff1a;從高分辨率到低分辨率 1&#xff09;原理與步驟 2&#xff09;關鍵注意事項 3&#xff09;…

【ARMv7】系統復位上電后的程序執行過程

引子&#xff1a;對于ARMv7-M系列SOC來說&#xff0c;上電后程序復位執行的過程相對來說比較簡單&#xff0c;因為絕大部分芯片&#xff0c;都是XIP&#xff08;eXecute In Place&#xff0c;就地執行&#xff09;模式執行程序&#xff0c;不需要通過BooROM->PL(preloader)-…

神經網絡的初始化:權重與偏置的數學策略

在深度學習中&#xff0c;神經網絡的初始化是一個看似不起眼&#xff0c;卻極其重要的環節。它就像是一場漫長旅程的起點&#xff0c;起點的選擇是否恰當&#xff0c;往往決定了整個旅程的順利程度。今天&#xff0c;就讓我們一起深入探討神經網絡初始化的數學策略&#xff0c;…

第 16 篇:服務網格的未來 - Ambient Mesh, eBPF 與 Gateway API

系列文章:《Istio 服務網格詳解》 第 16 篇:服務網格的未來 - Ambient Mesh, eBPF 與 Gateway API 本篇焦點: 反思當前主流 Sidecar 模式的挑戰與權衡。 深入了解 Istio 官方的未來演進方向:Ambient Mesh (無邊車模式)。 探討革命性技術 eBPF 將如何從根本上重塑服務網格的…

擺動序列:如何讓數組“上下起伏”地最長?

文章目錄摘要描述題解答案題解代碼分析代碼解析示例測試及結果時間復雜度空間復雜度總結摘要 今天我們要聊的是 LeetCode 第 376 題 —— 擺動序列。 題目的意思其實很有意思&#xff1a;如果一個序列里的相鄰差值能保持正負交替&#xff0c;就叫做“擺動”。比如 [1, 7, 4, 9…

玩轉Docker | 使用Docker部署KissLists任務管理工具

玩轉Docker | 使用Docker部署KissLists任務管理工具 前言 一、KissLists介紹 KissLists簡介 KissLists核心特點 KissLists注意事項 二、系統要求 環境要求 環境檢查 Docker版本檢查 檢查操作系統版本 三、部署KissLists服務 下載KissLists鏡像 編輯部署文件 創建容器 檢查容器狀…

【滑動窗口】C++高效解決子數組問題

個人主頁 &#xff1a; zxctscl 專欄 【C】、 【C語言】、 【Linux】、 【數據結構】、 【算法】 如有轉載請先通知 文章目錄前言1 209. 長度最小的子數組1.1 分析1.2 代碼2 3. 無重復字符的最長子串2.1 分析2.2 代碼3 1004. 最大連續1的個數 III3.1 分析3.2 代碼4 1658. 將 x …

[rStar] 搜索代理(MCTS/束搜索)

第2章&#xff1a;搜索代理(MCTS/束搜索) 歡迎回到rStar 在前一章中&#xff0c;我們學習了求解協調器&#xff0c;它就像是解決數學問題的項目經理。 它組織整個過程&#xff0c;但本身并不進行"思考"&#xff0c;而是將這項工作委托給其專家團隊。 今天&#x…