2025年渗透测试面试题总结-2025年HW(护网面试) 20(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年HW(护网面试) 20
1. 中间件安全
2. SQL注入写入方法与函数
3. 越权漏洞分类与实战案例
4. 文件上传漏洞攻防
5. MySQL提权方法
6. XSS绕过技巧
7. CSRF与XSS区别
8. SSRF漏洞利用与防御
9. Java反序列化漏洞
10. URL跳转漏洞
11. WAF绕过方法
12. SQL Server利用思路
13. 盲注技术详解
2025年HW(护网面试) 20
1、中间件 2、SQL注入怎么写入,用的什么函数 3、越权问题有哪些,实战 4、文件上传 5、mqsql提权有哪些 6、XSS(绕过) 7、CSRF与XSS的区别 8、SSRF 9、Java反序列化 10、URL跳转漏洞 11、平时怎么绕waf 12、Sqlsever利用思路 13、盲注
1. 中间件安全
定义与常见类型:
中间件是连接应用程序与操作系统的桥梁,负责数据传输、协议转换等。常见中间件及风险:
中间件名称 常见漏洞场景 Apache 配置错误(如目录遍历)、模块漏洞(如mod_ssl) Nginx 解析漏洞(CVE-2013-4547)、配置不当导致目录泄露 Tomcat 弱口令、未授权访问(/manager/html) WebLogic 反序列化漏洞(CVE-2020-14882) 防御建议:
- 定期更新版本,禁用冗余功能(如PUT方法)
- 配置访问控制(IP白名单、权限最小化)
2. SQL注入写入方法与函数
注入原理:通过构造恶意SQL语句操控数据库逻辑。
核心函数与利用:
- UNION SELECT:联合查询泄露数据
sql
' UNION SELECT username, password FROM users-- -
- CONCAT():拼接字段绕过过滤
- LOAD_FILE():读取服务器文件(需FILE权限)
- INTO OUTFILE:写入Webshell
sql
SELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/shell.php'
3. 越权漏洞分类与实战案例
类型与示例:
类型 场景 实战案例 水平越权 修改用户ID参数访问他人数据(如 ?uid=1001
→uid=1002
)电商平台订单ID遍历泄露他人地址 垂直越权 普通用户调用管理员API(如未鉴权删除接口) 论坛用户篡改后台配置参数 防御方案:
- 服务端校验用户权限(基于Session或Token)
- 使用RBAC(角色权限控制)模型
4. 文件上传漏洞攻防
绕过手段:
- MIME类型伪造:修改Content-Type为
image/jpeg
- 后缀名绕过:
.php5
、.phtml
、.htaccess
- 路径截断:
filename="test.php%00.jpg"
- 内容混淆:插入图片头
GIF89a
防御策略:
- 白名单验证(仅允许特定扩展名)
- 文件内容检测(魔数校验)
- 存储重命名(如MD5哈希值)
5. MySQL提权方法
常见技术:
- UDF提权:
- 上传恶意so/dll文件,调用
sys_exec()
执行系统命令- 前提:
FILE
权限且plugin_dir
可写- 利用CVE-2016-6662:通过日志文件注入提权
- 启动项写入:
sql
SELECT '恶意命令' INTO OUTFILE '/etc/rc.local'
6. XSS绕过技巧
绕过方式:
- 编码混淆:
html
<img src=x onerror=alert(1)> → <img src=x onerror=alert(1)>
- 事件属性替代:使用
onmouseover
、onload
- HTML5特性:
<svg onload=alert(1)>
- 协议绕过:
javascript:eval(atob('YWxlcnQoMSk='))
7. CSRF与XSS区别
维度 CSRF XSS 攻击目标 利用用户身份执行非预期操作(如转账) 窃取用户数据或会话 依赖条件 需用户已登录且会话有效 仅需存在漏洞页面 防御手段 Token验证、SameSite Cookie 输入过滤、CSP策略
8. SSRF漏洞利用与防御
攻击场景:
- 内网服务探测(
http://127.0.0.1:8080
)- 云环境元数据泄露(
http://169.254.169.254
)- 文件协议读取(
file:///etc/passwd
)防御方案:
- 限制协议类型(禁用
file://
、gopher://
)- 使用域名黑名单与请求内容校验
9. Java反序列化漏洞
成因:
ObjectInputStream
反序列化未校验的类(如Apache Commons Collections)利用工具:
- ysoserial:生成Payload触发RCE
- JRMP监听器:远程加载恶意类
修复方案:
- 使用
SafeObjectInputStream
- 升级依赖库至安全版本
10. URL跳转漏洞
利用方式:
- 参数控制跳转地址(如
redirectUrl=http://evil.com
)- 钓鱼攻击:伪造银行登录页面
防御措施:
- 白名单验证目标域名
- 使用中间跳转页(二次确认)
11. WAF绕过方法
常用技术:
- SQL语句混淆:
sq
UNION SELECT → UNI/**/ON SEL/**/ECT
- 字符编码:
CHAR(97,108,101,114,116)
代替alert
- 注释分割:
/*!50000SELECT*/
绕过版本检测- 数据库特性:MySQL的
/*!*/
内联注释
12. SQL Server利用思路
提权与攻击链:
- xp_cmdshell:
sql
EXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; RECONFIGURE; EXEC xp_cmdshell 'whoami';
- 差异备份写Webshell:
- 利用备份功能写入恶意ASPX文件
- CLR集成提权:加载恶意.NET程序集
13. 盲注技术详解
分类与函数:
类型 检测逻辑 常用函数 布尔盲注 根据页面真假状态推断数据(如 AND 1=1
)SUBSTRING()
、ASCII()
时间盲注 通过延时响应判断条件(如 SLEEP(5)
)IF()
、BENCHMARK()
自动化工具:
- sqlmap:
--technique=B/T
指定盲注类型- 手动检测示例:
sql
' AND IF(ASCII(SUBSTRING(database(),1,1))=115, SLEEP(5),0)-- -