当前位置: 首页 > news >正文

2025年渗透测试面试题总结-2025年HW(护网面试) 10(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 10

1. HTTP请求方式

2. 请求方式详解

3. SQLMap测试POST请求

4. SSRF危害

5. SSRF探测内网与文件访问

6. Oracle数据库端口

7. CSRF防御方案

8. Linux密码文件区别

9. Struts框架解析

 2025年HW(护网面试) 10

1、HTTP的请求方式
2、具体说说这些请求方式
3、sqlmap怎么跑post请求
4、SSRF的危害
5、怎么他测内网,怎么访问敏感文件文件
6、oracle数据库端口号
7、怎么防范CSRF
8、linux系统中etc/password文件和/shadow文件的区别
9、了解struct框架吗,说一说

1. HTTP请求方式

8种核心方法

  • GET:获取资源(参数在URL中)
  • POST:提交数据(参数在请求体)
  • PUT:更新资源
  • DELETE:删除资源
  • HEAD:仅获取响应头
  • OPTIONS:查询服务器支持的请求方法
  • PATCH:部分更新资源
  • TRACE:回显客户端请求(用于诊断)

2. 请求方式详解

方法安全幂等典型场景
GET页面加载、搜索
POST登录、支付、文件上传
PUT用户信息更新
DELETE删除订单
OPTIONSCORS预检请求
  • 安全:不修改服务器资源(如GET/HEAD)。
  • 幂等:多次请求效果相同(如PUT/DELETE)。

3. SQLMap测试POST请求

操作流程

  1. 捕获请求:使用Burp Suite抓包,保存为post.txt (含Cookie和请求体)。
  2. 指定注入点
    bashsqlmap -r post.txt -p "username" # -p指定注入参数 
  3. 自动表单检测
    bashsqlmap -u http://target.com/login --data="user=admin&pass=123" 

关键参数

  • --data:POST数据
  • --cookie:维持会话
  • --level 2:提升检测强度(检查Cookie注入)

4. SSRF危害

4大风险场景

  • 内网探测:扫描192.168.0.0/24开放端口(如Redis未授权访问)。
  • 文件读取:利用file://协议读取服务器敏感文件(/etc/passwd)。
  • 服务攻击:攻击内网脆弱服务(如未授权访问的Jenkins)。
  • 绕过限制:通过域名重绑定(DNS Rebinding)绕过IP黑名单。

5. SSRF探测内网与文件访问

内网探测技巧

  1. 端口扫描
    httphttp://target.com/api?url=http://192.168.1.1:3306 
    • 响应延迟 → 端口开放
    • 快速报错 → 端口关闭
  2. 协议利用
    • dict://192.168.1.1:6379/info(泄露Redis信息)
    • gopher://攻击内网MySQL/FTP
  3. 文件读取
    httphttp://target.com/api?url=file:///etc/shadow 
    绕过技巧
    • 使用localhost替代127.0.0.1
    • IPv6地址[::]
    • 短域名重定向(如bit.ly

6. Oracle数据库端口

  • 默认端口1521
  • 常见服务
    • TNS监听器:1521
    • EM Express(管理控制台):5500
  • 动态端口范围
    • 若配置动态服务,端口可能为49152-65535

7. CSRF防御方案

3层防护策略

层面方法实例
请求验证CSRF Token表单中嵌入随机Token,服务端校验
同源策略校验Origin/Referer拒绝非本站点来源请求
用户操作二次验证(如短信/密码)关键操作前需二次确认

8. Linux密码文件区别

文件权限内容字段作用
/etc/passwd644用户名:密码占位符(x):UID:GID:描述:家目录:Shell存储用户基本信息
/etc/shadow600用户名:加密密码:最后修改时间:最小天数:最大天数:警告期:失效期存储加密密码及策略
关键差异
  • passwd文件可被所有用户读取,shadow仅root可访问。
  • 密码字段在passwd中为x(实际密码存于shadow)。

9. Struts框架解析

MVC架构核心组件

组件功能
控制器FilterDispatcher:路由请求到Action
模型Action类:处理业务逻辑,调用Service层
视图JSP/FreeMarker:渲染响应页面
配置文件struts.xml :定义Action映射与结果类型

安全特性与风险

  • 优势
    • 拦截器(Interceptor)实现统一安全校验(如权限控制)。
    • OGNL表达式沙盒机制(但历史上多次绕过)。
  • 高危漏洞
    • OGNL表达式注入(如S2-045、S2-057)。
    • 默认配置风险(如开启devMode暴露调试信息)。
http://www.lqws.cn/news/508429.html

相关文章:

  • Flask(四) 模板渲染render_template
  • 用Rust写平衡三进制加法器
  • 调试HDMI音频能8通道播放声音
  • 开疆智能CCLinkIE转ModbusTCP网关连接川崎机器人配置案例
  • linux grep的一些坑
  • GelSight Mini视触觉传感器开发资源升级:触觉3D点云+ROS2助力机器人科研与医疗等应用
  • Flutter动画开发:从基础到高级实战
  • Luckysheet Excel xlsx 导入导出互相转换
  • css color 十六进制颜色透明度
  • Harmony状态管理 @Local和@Param
  • 机器人编程语言要如何选择?
  • 十二(1)、Webshell工具哥斯拉
  • Spring Boot 切面编程(AOP)详细教程
  • mongoose解析http字段值
  • 梳理React中的fiber架构
  • React Hooks详解
  • Kafka的消费消息是如何传递的?
  • IO多路复用——Select底层原理深度分析(流程图)
  • 【C/C++】趣味题目:二维数组地址
  • 【开源项目】比 PyInstaller 更方便:图形界面打包 Python 脚本的体验
  • MySQL MVCC(多版本并发控制)详解
  • 华为云Flexus+DeepSeek征文|DeepSeek-V3与R1的差异化体验
  • iwebsec靶场-文件上传漏洞
  • Vue 3 和 Ant Design 版本3.2.20 Table解析
  • OSS阿里云
  • 实现OFD转换PDF文件的实用方法
  • Joblib库多进程/线程使用(一):使用generator参数实现边响应边使用
  • RISC-V三级流水线项目:总体概述和取指模块
  • 借助antd-design-x-vue实现接入通义千问大语言模型的对话功能(二) 新增思考内容展示
  • 使用 PyFluent 自动化 CFD