当前位置: 首页 > news >正文

2025年渗透测试面试题总结-2025年HW(护网面试) 20(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 20

1. 中间件安全

2. SQL注入写入方法与函数

3. 越权漏洞分类与实战案例

4. 文件上传漏洞攻防

5. MySQL提权方法

6. XSS绕过技巧

7. CSRF与XSS区别

8. SSRF漏洞利用与防御

9. Java反序列化漏洞

10. URL跳转漏洞

11. WAF绕过方法

12. SQL Server利用思路

13. 盲注技术详解

 2025年HW(护网面试) 20

1、中间件
2、SQL注入怎么写入,用的什么函数
3、越权问题有哪些,实战
4、文件上传
5、mqsql提权有哪些
6、XSS(绕过)
7、CSRF与XSS的区别
8、SSRF
9、Java反序列化
10、URL跳转漏洞
11、平时怎么绕waf
12、Sqlsever利用思路
13、盲注

1. 中间件安全

定义与常见类型
中间件是连接应用程序与操作系统的桥梁,负责数据传输、协议转换等。常见中间件及风险:

中间件名称常见漏洞场景
Apache配置错误(如目录遍历)、模块漏洞(如mod_ssl)
Nginx解析漏洞(CVE-2013-4547)、配置不当导致目录泄露
Tomcat弱口令、未授权访问(/manager/html)
WebLogic反序列化漏洞(CVE-2020-14882)

防御建议

  • 定期更新版本,禁用冗余功能(如PUT方法)
  • 配置访问控制(IP白名单、权限最小化)

2. SQL注入写入方法与函数

注入原理:通过构造恶意SQL语句操控数据库逻辑。
核心函数与利用

  1. UNION SELECT:联合查询泄露数据
    sql' UNION SELECT username, password FROM users-- - 
  2. CONCAT():拼接字段绕过过滤
  3. LOAD_FILE():读取服务器文件(需FILE权限)
  4. INTO OUTFILE:写入Webshell
    sqlSELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/shell.php' 

3. 越权漏洞分类与实战案例

类型与示例

类型场景实战案例
水平越权修改用户ID参数访问他人数据(如?uid=1001uid=1002电商平台订单ID遍历泄露他人地址
垂直越权普通用户调用管理员API(如未鉴权删除接口)论坛用户篡改后台配置参数

防御方案

  • 服务端校验用户权限(基于Session或Token)
  • 使用RBAC(角色权限控制)模型

4. 文件上传漏洞攻防

绕过手段

  1. MIME类型伪造:修改Content-Type为image/jpeg
  2. 后缀名绕过.php5.phtml.htaccess
  3. 路径截断filename="test.php%00.jpg"
  4. 内容混淆:插入图片头GIF89a

防御策略

  • 白名单验证(仅允许特定扩展名)
  • 文件内容检测(魔数校验)
  • 存储重命名(如MD5哈希值)

5. MySQL提权方法

常见技术

  1. UDF提权
    • 上传恶意so/dll文件,调用sys_exec()执行系统命令
    • 前提:FILE权限且plugin_dir可写
  2. 利用CVE-2016-6662:通过日志文件注入提权
  3. 启动项写入
    sqlSELECT '恶意命令' INTO OUTFILE '/etc/rc.local' 

6. XSS绕过技巧

绕过方式

  1. 编码混淆
    html<img src=x onerror=alert(1)> → <img src=x &#x6Fnerror=alert(1)> 
  2. 事件属性替代:使用onmouseoveronload
  3. HTML5特性<svg onload=alert(1)>
  4. 协议绕过javascript:eval(atob('YWxlcnQoMSk='))

7. CSRF与XSS区别

维度CSRFXSS
攻击目标利用用户身份执行非预期操作(如转账)窃取用户数据或会话
依赖条件需用户已登录且会话有效仅需存在漏洞页面
防御手段Token验证、SameSite Cookie输入过滤、CSP策略

8. SSRF漏洞利用与防御

攻击场景

  • 内网服务探测(http://127.0.0.1:8080
  • 云环境元数据泄露(http://169.254.169.254
  • 文件协议读取(file:///etc/passwd

防御方案

  • 限制协议类型(禁用file://gopher://
  • 使用域名黑名单与请求内容校验

9. Java反序列化漏洞

成因

  • ObjectInputStream反序列化未校验的类(如Apache Commons Collections)

利用工具

  • ysoserial:生成Payload触发RCE
  • JRMP监听器:远程加载恶意类

修复方案

  • 使用SafeObjectInputStream
  • 升级依赖库至安全版本

10. URL跳转漏洞

利用方式

  • 参数控制跳转地址(如redirectUrl=http://evil.com
  • 钓鱼攻击:伪造银行登录页面

防御措施

  • 白名单验证目标域名
  • 使用中间跳转页(二次确认)

11. WAF绕过方法

常用技术

  1. SQL语句混淆
    sqUNION SELECT → UNI/**/ON SEL/**/ECT 
  2. 字符编码CHAR(97,108,101,114,116)代替alert
  3. 注释分割/*!50000SELECT*/绕过版本检测
  4. 数据库特性:MySQL的/*!*/内联注释

12. SQL Server利用思路

提权与攻击链

  1. xp_cmdshell
    sqlEXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; RECONFIGURE; EXEC xp_cmdshell 'whoami'; 
  2. 差异备份写Webshell
    • 利用备份功能写入恶意ASPX文件
  3. CLR集成提权:加载恶意.NET程序集

13. 盲注技术详解

分类与函数

类型检测逻辑常用函数
布尔盲注根据页面真假状态推断数据(如AND 1=1SUBSTRING()ASCII()
时间盲注通过延时响应判断条件(如SLEEP(5)IF()BENCHMARK()

自动化工具

  • sqlmap--technique=B/T指定盲注类型
  • 手动检测示例
    sql' AND IF(ASCII(SUBSTRING(database(),1,1))=115, SLEEP(5),0)-- - 
http://www.lryc.cn/news/576993.html

相关文章:

  • 通过交互式可视化探索波动方程-AI云计算数值分析和代码验证
  • redisson看门狗实现原理
  • ai数据分析黄金
  • RuoYi-Vue学习环境搭建
  • Vue 与react 生命周期对比
  • WSL连不上网解决方案(包含WSL虚拟交换机不正常以及WSL网络配置不正常两种解决方案)
  • wpf的Binding之UpdateSourceTrigger
  • 【惯性导航知识杂记7】舒拉 (休拉、舒勒)周期、傅科周期、地球周期
  • Boss:技能选取——随机概率
  • 【51单片机按下按键1,8位共阴极数码管输出2022-606。按下按键2,8位共阴极数码管输出606-1132。】2022-6-10
  • 现代C++ 文件系统库
  • Spring生态创新应用
  • 学习React官方文档(描述UI)
  • 【机器学习实战笔记 13】集成学习:GBDT算法
  • (七)集成学习
  • stm32hal模块驱动(1)hpdl1414驱动
  • 机器学习7——神经网络上
  • 家谱族谱生成制作小工具PC/H5小程序开源
  • 【系统分析师】高分论文:论软件过程改进
  • UR Studio仿真工具上线助力协作机器人快速部署与精准配置模拟
  • Python 数据分析与可视化 Day 11 - 特征工程基础
  • 【GESP 四级】一个程序掌握大部分知识点
  • 【算法设计与分析】(三)二分搜索技术与大整数乘法
  • 信创背景下应用软件迁移解析:从政策解读到落地实践方案
  • vllm部署私有智谱大模型
  • AI算力综述和资料整理
  • Hive SQL 快速入门指南
  • 从理论到实战:解密大型语言模型的核心技术与应用指南
  • 理解 Confluent Schema Registry:Kafka 生态中的结构化数据守护者
  • 算法-基础算法-递归算法(Python)