2025年渗透测试面试题总结-2025年HW(护网面试) 10(题目+回答)

发布于:2025-06-25 ⋅ 阅读:(29) ⋅ 点赞:(0)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 10

1. HTTP请求方式

2. 请求方式详解

3. SQLMap测试POST请求

4. SSRF危害

5. SSRF探测内网与文件访问

6. Oracle数据库端口

7. CSRF防御方案

8. Linux密码文件区别

9. Struts框架解析

 2025年HW(护网面试) 10

1、HTTP的请求方式
2、具体说说这些请求方式
3、sqlmap怎么跑post请求
4、SSRF的危害
5、怎么他测内网,怎么访问敏感文件文件
6、oracle数据库端口号
7、怎么防范CSRF
8、linux系统中etc/password文件和/shadow文件的区别
9、了解struct框架吗,说一说

1. HTTP请求方式

8种核心方法

  • GET:获取资源(参数在URL中)
  • POST:提交数据(参数在请求体)
  • PUT:更新资源
  • DELETE:删除资源
  • HEAD:仅获取响应头
  • OPTIONS:查询服务器支持的请求方法
  • PATCH:部分更新资源
  • TRACE:回显客户端请求(用于诊断)

2. 请求方式详解

方法 安全 幂等 典型场景
GET 页面加载、搜索
POST 登录、支付、文件上传
PUT 用户信息更新
DELETE 删除订单
OPTIONS CORS预检请求
  • 安全:不修改服务器资源(如GET/HEAD)。
  • 幂等:多次请求效果相同(如PUT/DELETE)。

3. SQLMap测试POST请求

操作流程

  1. 捕获请求:使用Burp Suite抓包,保存为post.txt (含Cookie和请求体)。
  2. 指定注入点
    bashsqlmap -r post.txt -p "username" # -p指定注入参数 
  3. 自动表单检测
    bashsqlmap -u http://target.com/login --data="user=admin&pass=123" 

关键参数

  • --data:POST数据
  • --cookie:维持会话
  • --level 2:提升检测强度(检查Cookie注入)

4. SSRF危害

4大风险场景

  • 内网探测:扫描192.168.0.0/24开放端口(如Redis未授权访问)。
  • 文件读取:利用file://协议读取服务器敏感文件(/etc/passwd)。
  • 服务攻击:攻击内网脆弱服务(如未授权访问的Jenkins)。
  • 绕过限制:通过域名重绑定(DNS Rebinding)绕过IP黑名单。

5. SSRF探测内网与文件访问

内网探测技巧

  1. 端口扫描
    httphttp://target.com/api?url=http://192.168.1.1:3306 
    • 响应延迟 → 端口开放
    • 快速报错 → 端口关闭
  2. 协议利用
    • dict://192.168.1.1:6379/info(泄露Redis信息)
    • gopher://攻击内网MySQL/FTP
  3. 文件读取
    httphttp://target.com/api?url=file:///etc/shadow 
    绕过技巧
    • 使用localhost替代127.0.0.1
    • IPv6地址[::]
    • 短域名重定向(如bit.ly

6. Oracle数据库端口

  • 默认端口1521
  • 常见服务
    • TNS监听器:1521
    • EM Express(管理控制台):5500
  • 动态端口范围
    • 若配置动态服务,端口可能为49152-65535

7. CSRF防御方案

3层防护策略

层面 方法 实例
请求验证 CSRF Token 表单中嵌入随机Token,服务端校验
同源策略 校验Origin/Referer 拒绝非本站点来源请求
用户操作 二次验证(如短信/密码) 关键操作前需二次确认

8. Linux密码文件区别

文件 权限 内容字段 作用
/etc/passwd 644 用户名:密码占位符(x):UID:GID:描述:家目录:Shell 存储用户基本信息
/etc/shadow 600 用户名:加密密码:最后修改时间:最小天数:最大天数:警告期:失效期 存储加密密码及策略
关键差异
  • passwd文件可被所有用户读取,shadow仅root可访问。
  • 密码字段在passwd中为x(实际密码存于shadow)。

9. Struts框架解析

MVC架构核心组件

组件 功能
控制器 FilterDispatcher:路由请求到Action
模型 Action类:处理业务逻辑,调用Service层
视图 JSP/FreeMarker:渲染响应页面
配置文件 struts.xml :定义Action映射与结果类型

安全特性与风险

  • 优势
    • 拦截器(Interceptor)实现统一安全校验(如权限控制)。
    • OGNL表达式沙盒机制(但历史上多次绕过)。
  • 高危漏洞
    • OGNL表达式注入(如S2-045、S2-057)。
    • 默认配置风险(如开启devMode暴露调试信息)。

网站公告

今日签到

点亮在社区的每一天
去签到