当前位置: 首页 > news >正文

2025年渗透测试面试题总结-2025年HW(护网面试) 20(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 20

1. 中间件安全

2. SQL注入写入方法与函数

3. 越权漏洞分类与实战案例

4. 文件上传漏洞攻防

5. MySQL提权方法

6. XSS绕过技巧

7. CSRF与XSS区别

8. SSRF漏洞利用与防御

9. Java反序列化漏洞

10. URL跳转漏洞

11. WAF绕过方法

12. SQL Server利用思路

13. 盲注技术详解

 2025年HW(护网面试) 20

1、中间件
2、SQL注入怎么写入,用的什么函数
3、越权问题有哪些,实战
4、文件上传
5、mqsql提权有哪些
6、XSS(绕过)
7、CSRF与XSS的区别
8、SSRF
9、Java反序列化
10、URL跳转漏洞
11、平时怎么绕waf
12、Sqlsever利用思路
13、盲注

1. 中间件安全

定义与常见类型
中间件是连接应用程序与操作系统的桥梁,负责数据传输、协议转换等。常见中间件及风险:

中间件名称常见漏洞场景
Apache配置错误(如目录遍历)、模块漏洞(如mod_ssl)
Nginx解析漏洞(CVE-2013-4547)、配置不当导致目录泄露
Tomcat弱口令、未授权访问(/manager/html)
WebLogic反序列化漏洞(CVE-2020-14882)

防御建议

  • 定期更新版本,禁用冗余功能(如PUT方法)
  • 配置访问控制(IP白名单、权限最小化)

2. SQL注入写入方法与函数

注入原理:通过构造恶意SQL语句操控数据库逻辑。
核心函数与利用

  1. UNION SELECT:联合查询泄露数据
    sql' UNION SELECT username, password FROM users-- - 
  2. CONCAT():拼接字段绕过过滤
  3. LOAD_FILE():读取服务器文件(需FILE权限)
  4. INTO OUTFILE:写入Webshell
    sqlSELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/shell.php' 

3. 越权漏洞分类与实战案例

类型与示例

类型场景实战案例
水平越权修改用户ID参数访问他人数据(如?uid=1001uid=1002电商平台订单ID遍历泄露他人地址
垂直越权普通用户调用管理员API(如未鉴权删除接口)论坛用户篡改后台配置参数

防御方案

  • 服务端校验用户权限(基于Session或Token)
  • 使用RBAC(角色权限控制)模型

4. 文件上传漏洞攻防

绕过手段

  1. MIME类型伪造:修改Content-Type为image/jpeg
  2. 后缀名绕过.php5.phtml.htaccess
  3. 路径截断filename="test.php%00.jpg"
  4. 内容混淆:插入图片头GIF89a

防御策略

  • 白名单验证(仅允许特定扩展名)
  • 文件内容检测(魔数校验)
  • 存储重命名(如MD5哈希值)

5. MySQL提权方法

常见技术

  1. UDF提权
    • 上传恶意so/dll文件,调用sys_exec()执行系统命令
    • 前提:FILE权限且plugin_dir可写
  2. 利用CVE-2016-6662:通过日志文件注入提权
  3. 启动项写入
    sqlSELECT '恶意命令' INTO OUTFILE '/etc/rc.local' 

6. XSS绕过技巧

绕过方式

  1. 编码混淆
    html<img src=x onerror=alert(1)> → <img src=x &#x6Fnerror=alert(1)> 
  2. 事件属性替代:使用onmouseoveronload
  3. HTML5特性<svg onload=alert(1)>
  4. 协议绕过javascript:eval(atob('YWxlcnQoMSk='))

7. CSRF与XSS区别

维度CSRFXSS
攻击目标利用用户身份执行非预期操作(如转账)窃取用户数据或会话
依赖条件需用户已登录且会话有效仅需存在漏洞页面
防御手段Token验证、SameSite Cookie输入过滤、CSP策略

8. SSRF漏洞利用与防御

攻击场景

  • 内网服务探测(http://127.0.0.1:8080
  • 云环境元数据泄露(http://169.254.169.254
  • 文件协议读取(file:///etc/passwd

防御方案

  • 限制协议类型(禁用file://gopher://
  • 使用域名黑名单与请求内容校验

9. Java反序列化漏洞

成因

  • ObjectInputStream反序列化未校验的类(如Apache Commons Collections)

利用工具

  • ysoserial:生成Payload触发RCE
  • JRMP监听器:远程加载恶意类

修复方案

  • 使用SafeObjectInputStream
  • 升级依赖库至安全版本

10. URL跳转漏洞

利用方式

  • 参数控制跳转地址(如redirectUrl=http://evil.com
  • 钓鱼攻击:伪造银行登录页面

防御措施

  • 白名单验证目标域名
  • 使用中间跳转页(二次确认)

11. WAF绕过方法

常用技术

  1. SQL语句混淆
    sqUNION SELECT → UNI/**/ON SEL/**/ECT 
  2. 字符编码CHAR(97,108,101,114,116)代替alert
  3. 注释分割/*!50000SELECT*/绕过版本检测
  4. 数据库特性:MySQL的/*!*/内联注释

12. SQL Server利用思路

提权与攻击链

  1. xp_cmdshell
    sqlEXEC sp_configure 'show advanced options',1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell',1; RECONFIGURE; EXEC xp_cmdshell 'whoami'; 
  2. 差异备份写Webshell
    • 利用备份功能写入恶意ASPX文件
  3. CLR集成提权:加载恶意.NET程序集

13. 盲注技术详解

分类与函数

类型检测逻辑常用函数
布尔盲注根据页面真假状态推断数据(如AND 1=1SUBSTRING()ASCII()
时间盲注通过延时响应判断条件(如SLEEP(5)IF()BENCHMARK()

自动化工具

  • sqlmap--technique=B/T指定盲注类型
  • 手动检测示例
    sql' AND IF(ASCII(SUBSTRING(database(),1,1))=115, SLEEP(5),0)-- - 
http://www.lqws.cn/news/572311.html

相关文章:

  • 各种常用的串口助手工具分享
  • 第10篇 图像语义分割和目标检测介绍
  • 循环神经网络的概念和案例
  • 带读YOLOv13,HyperACE | FullPAD到底是什么
  • 个人计算机系统安全、网络安全、数字加密与认证
  • 数据库中的 DDL(Data Definition Language,数据定义语言) 用于定义或修改数据库结构(如库、表、索引、约束等)。
  • 机器学习-02(深度学习的基本概念)
  • 智能新纪元:大语言模型如何重塑电商“人货场”经典范式
  • 【QT】信号和槽(1) 使用 || 定义
  • 深入学习 GORM:记录插入与数据检索
  • MySQL技巧
  • 【ad-hoc】# P12414 「YLLOI-R1-T3」一路向北|普及+
  • Requests源码分析:面试考察角度梳理
  • MySQL 架构
  • 理解 Confluent Schema Registry:Kafka 生态中的结构化数据守护者
  • 第10.4篇 使用预训练的目标检测网络
  • 学习使用Visual Studio分析.net内存转储文件的基本用法
  • C# 委托(调用带引用参数的委托)
  • 计算机组成原理与体系结构-实验四 微程序控制器 (Proteus 8.15)
  • 【硬核数学】3. AI如何应对不确定性?概率论为模型注入“灵魂”《从零构建机器学习、深度学习到LLM的数学认知》
  • 【HuggingFace】模型下载至本地访问
  • SpringMVC实战:从配置到JSON处理全解析
  • 开源免费计划工具:帮你高效规划每一天
  • UE5 Grid3D 学习笔记
  • 什么是IPFS(InterPlanetary File System,星际文件系统)
  • c# 在sql server 数据库中批插入数据
  • C++ 格式化输入输出
  • 「Java案例」输出24个希腊字母
  • 计算机组成原理与体系结构-实验一 进位加法器(Proteus 8.15)
  • Linux下的调试器-gdb(16)