当前位置: 首页 > news >正文

2025年渗透测试面试题总结-16(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一百一十一、3389 无法连接的几种情况

一百一十二、三种业务逻辑漏洞及修复

一百一十三、上传脚本403的根源

一百一十四、用户名枚举漏洞利用

一百一十五、突破SQL注入转义

一百一十六、.htaccess文件利用

一百一十七、安全狗检测机制

一百一十八、提权目录避免空格的原因

一百一十九、防注入系统绕过拿Shell

一百二十、CSRF/XSS/XXE对比与修复

一百一十一、3389 无法连接的几种情况一百一十二、说出至少三种业务逻辑漏洞,以及修复方式?一百一十三、目标站无防护,上传图片可以正常访问,上传脚本格式访问则 403,什么原因?一百一十四、目标站禁止注册用户,找回密码处随便输入用户名提示:“此用户不存在”,你觉得这里怎样利用?一百一十五、如何突破注入时字符被转义?一百一十六、拿到一个 webshell 发现网站根目录下有.htaccess 文件,我们能做什么?一百一十七、安全狗会追踪变量,从而发现出是一句话木马吗?一百一十八、提权时选择可读写目录,为何尽量不用带空格的目录?一百一十九、如何利用这个防注入系统拿 shell?一百二十、CSRF 和 XSS 和 XXE 有什么区别,以及修复方式?

一百一十一、3389 无法连接的几种情况

  1. 网络层问题
    • 防火墙拦截(本地/云安全组未放行3389)
    • 路由器未配置端口转发(NAT环境)
    • ISP屏蔽默认RDP端口(常见于家庭宽带)
  2. 服务配置问题
    • 远程桌面服务未启用(sysdm.cpl 中未开启)
    • 端口被修改(注册表HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-TcpPortNumber值)
  3. 系统策略限制
    • 账户被加入“拒绝通过远程桌面服务登录”策略(gpedit.msc
    • NLA(网络级别身份验证)强制但客户端不支持

一百一十二、三种业务逻辑漏洞及修复

漏洞类型案例修复方案
越权访问修改URL参数访问他人订单服务端校验资源所属用户身份
验证码滥用绕过短信验证码次数限制增加图形验证码+IP/设备频率控制
支付逻辑漏洞商品价格参数篡改为负数关键业务参数签名校验+服务端复核

一百一十三、上传脚本403的根源

  1. Web服务器防护机制
    • Apache/Nginx配置了location ~ \.php$ { deny all; } 阻止脚本执行
  2. 文件解析策略
    • 仅允许静态资源后缀(.jpg/.png)通过AddType指令
  3. 安全模块拦截
    • ModSecurity等WAF基于Content-Type或文件头拦截
  4. CDN/边缘防护
    • Cloudflare等CDN对脚本类访问返回403

一百一十四、用户名枚举漏洞利用

  1. 爆破有效用户名
    • 利用提示差异制作用户名字典(如公司邮箱规则)
  2. 关联攻击路径
    • 结合密码喷洒攻击(Password Spraying)
  3. 信息泄露利用
    • 通过社工库补充用户名关联信息(电话/邮箱) ▶️ 修复:统一提示“重置链接已发送至注册邮箱”

一百一十五、突破SQL注入转义

层级突破方案:

markdown1. 二次注入:存储时转义→读取时拼接利用 2. 宽字节注入:GBK编码转换(`%df'` → 吞噬转义符\) 3. 替代字符集:`CONVERT(column USING utf16)` 4. 非字符串注入:数字型/时间盲注 5. 注释符绕过:`/*!50400SELECT*/`(MySQL版本特性)

一百一十六、.htaccess文件利用

apache### 可执行操作示例: # 1. 解析漏洞 AddType application/x-httpd-php .jpg # 2. 目录权限开放 Require all granted # 3. 自定义错误页劫持 ErrorDocument 404 /shell.php # 4. 重定向写Webshell RewriteRule ^logo.png$ /tmp/cmd.php [L] # 5. 环境变量注入 SetEnv LD_PRELOAD /var/www/evil.so 

一百一十七、安全狗检测机制

  • 变量追踪原理:对$_GET/$_POST等超全局变量进行语法树分析,匹配危险函数调用链
    (如eval($_POST['cmd']) → 标记为木马)
  • 绕过方式
    ✔️ 动态函数名:$f='syste';$f($cmd);
    ✔️ 反射调用:(new ReflectionFunction('assert'))->invoke($cmd)

一百一十八、提权目录避免空格的原因

  1. 命令行解析歧义
    • C:\Program Files 可能被解析为C:\ProgramFiles两个参数
  2. 路径拼接失败
    • copy payload.exe "C:\test dir\" 引号缺失导致截断
  3. UNICODE绕过限制失效
    • 部分提权工具不兼容带空格路径的短文件名(PROGRA~1

一百一十九、防注入系统绕过拿Shell

逆向利用步骤:

mermaidgraph LR A[触发WAF拦截] --> B{判断拦截模式} B -->|正则拦截| C[使用非常规语法: /*!SELECT*/] B -->|行为分析| D[分块传输/HTTP2+0x0B分割] D --> E[写入日志文件:SELECT '<?=eval($_GET[0])?>' INTO OUTFILE '/var/log/nginx/error.log'] E --> F[访问日志路径触发Shell]

一百二十、CSRF/XSS/XXE对比与修复

维度CSRFXSSXXE
攻击本质伪造用户请求注入恶意脚本XML解析器攻击
关键修复SameSite=Strict
Anti-CSRF Token
CSP头部
输入输出过滤
禁用DTD
LIBXML_NONET
组合漏洞案例CSRF+XSS → 蠕虫传播XSS+XXE → 内部网络探测XXE+SSRF → 云元数据窃取

所有解决方案均需结合纵深防御原则,例如XXE修复需同时禁用外部实体(setExternalEntityResolver(null))和禁用DTD(setDisableEntities(true))。

http://www.lryc.cn/news/618915.html

相关文章:

  • 力扣(LeetCode) ——移除链表元素(C语言)
  • 飞算AI:企业智能化转型的新引擎
  • 【电子硬件】EMI中无源晶振的优势
  • SpringBoot项目部署
  • string 类运算符重载
  • Win10系统Ruby+Devkit3.4.5-1安装
  • qt界面优化--api绘图
  • SpringBoot项目限制带参数接口配置使用数量实现
  • php+apache+nginx 更换域名
  • 力扣.870优势洗牌解决方法: 下标排序​编辑力扣.942增减字符串匹配最长回文子序列牛客.背包问题(最大体积)力扣.45跳跃游戏II 另一种思考
  • 牛客疑难题(6)
  • Transformer的编码器与解码器模块深度解析及python实现完整案例
  • 树:数据结构中的层次架构
  • 前端基础知识NodeJS系列 - 06( Node 中的 Stream 的理解?应用场景?)
  • 【154页PPT】某大型再生资源集团管控企业数字化转型SAP解决方案(附下载方式)
  • 【从零开始java学习|第三篇】变量与数据类型的关联
  • 扣子空间深度解析
  • Apache 服务器基础配置与虚拟主机部署
  • CentOS 7.9 升级 GLibc 2.34
  • (C++)继承全解析及运用
  • Java 大视界 -- Java 大数据在智能教育学习效果评估指标体系构建与精准评估中的应用(394)
  • 教程 | 用Parasoft SOAtest实现高效CI回归测试
  • Day02——Docker
  • 一体化步进伺服电机在无人机舱门应用中的应用案例
  • 书籍数组中未出现的最小正整数(8)0812
  • 小白挑战一周上架元服务——ArkUI04
  • Ubuntu与Rocky系统安装Java全指南
  • C# 基于halcon的视觉工作流-章29-边缘提取-亚像素
  • 深入理解数据库架构:从原理到实践的完整指南
  • 力扣47:全排列Ⅱ