2025年渗透测试面试题总结-2025年HW(护网面试) 44(题目+回答)

发布于:2025-07-14 ⋅ 阅读:(24) ⋅ 点赞:(0)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 44

1. SQL注入常用函数

2. SQLMap爆当前库名参数

3. Nmap探测系统参数

4. Nmap小写 -o 和 -a

5. 布尔型盲注语句示例

6. 宽字节注入原理

7. Python反序列化

8. GET与POST传参区别

9. HTTP请求方式

10. CDN判定与作用

11. 确认服务器真实IP

12. 栅栏密码原理

13. Oracle默认端口

14. SUBSTR()禁用后的替代函数

15. Redis攻防

16. 同源策略(SOP)

17. SSRF危害

18. SSRF防御

19. MSF深入问题

20. 中间件解析漏洞

21. SQL注入防御

 2025年HW(护网面试) 44

1、sql注入会用到哪些函数
2、sqlmap爆出当前库名的参数是什么
3、namp探测系统的参数是什么
4、namp的小写o与a是干嘛的
5、布尔型盲注的具体语句是什么
6、宽字节的原理
7、python有没有反序列化
8、get传参与post传参的区别
9、Http有哪些请求方式
10、如何判定cdn与cdn的作用
11、如何确认服务器的真实IP
12、栅栏密码的原理
13、oracle的默认端口
14、如果substr()函数被禁用,有多少替换函数 
15、redis如何拿下,哪个端口,具体语句,具体操作 
16、同源策略
17、ssrf有哪些危害
18、如何防御ssrf
19、MSF框架稍微问的深入了一些
20、web容器(中间件)有哪些解析漏洞与原理
21、如何防范sql注入

1. SQL注入常用函数

  • 拼接类CONCAT()GROUP_CONCAT()(MySQL)、||(Oracle/PostgreSQL)。
  • 信息获取VERSION()USER()DATABASE()@@VERSION(MySQL)。
  • 文件操作LOAD_FILE()(MySQL读文件)、INTO OUTFILE(写文件)。
  • 逻辑判断SLEEP()(时间盲注)、IF()CASE WHEN
  • 编码转换HEX()ASCII()CHAR()

2. SQLMap爆当前库名参数

使用 --current-db,示例:

bashsqlmap -u "http://example.com?id=1" --current-db 

3. Nmap探测系统参数

使用 -O(大写字母O,非数字0)进行操作系统指纹识别:

bashnmap -O 目标IP 

4. Nmap小写 -o-a

  • -o:输出结果到文件,如 -oN(普通文本)、-oX(XML格式)。
  • -A:启用全面扫描(含OS检测、版本探测、脚本扫描等)。

5. 布尔型盲注语句示例

sql' AND (SELECT SUBSTR(database(),1,1))='a' -- ' OR (SELECT ASCII(SUBSTR(password,1,1)) FROM users LIMIT 1)=97 -- 

6. 宽字节注入原理

  • 场景:数据库使用GBK等宽字符集,转义单引号 '\' 时,通过构造 %df%27,使 %df%5c(转义符 \ 的十六进制为 5c)合并为合法宽字符,绕过转义。

7. Python反序列化

  • 支持:通过 pickle 模块实现反序列化。
  • 风险:恶意序列化数据可导致代码执行,如:
pythonimport pickle pickle.loads( 恶意payload) # 触发漏洞 

8. GET与POST传参区别

GET POST
参数在URL中 参数在请求体中
长度受限(约2048字符) 无长度限制
可缓存、历史记录可见 不缓存、相对安全

9. HTTP请求方式

  • 常用:GET、POST、PUT、DELETE、HEAD、OPTIONS、PATCH。
  • 扩展:TRACE(调试)、CONNECT(隧道代理)。

10. CDN判定与作用

  • 判定:多地Ping返回不同IP、DNS解析记录非真实IP、使用工具(如www.cdnplanet.com )。
  • 作用:加速访问、负载均衡、隐藏源站IP、防DDoS。

11. 确认服务器真实IP

  • 方法
    1. 查询子域名(如mail.example.com 可能直连源站)。
    2. 历史DNS记录(通过SecurityTrails等工具)。
    3. 邮件头分析(邮件服务可能直连源IP)。
    4. 利用SSL证书信息(如censys.io )。

12. 栅栏密码原理

  • 加密:将明文按行数分组,如明文HELLOWORLD分2行:
    H L O O L  
    E L W R D  
    
    密文:HLOOLELWRD

13. Oracle默认端口

  • 默认端口1521(监听端口),5500(Enterprise Manager)。

14. SUBSTR()禁用后的替代函数

  • 替代函数(约5类):
    1. MID()(MySQL)。
    2. LEFT()/RIGHT()(截取左右部分)。
    3. SUBSTRING()(标准SQL)。
    4. STRCMP()+循环(逻辑绕过)。

15. Redis攻防

  • 默认端口6379
  • 利用步骤
    1. 未授权访问:redis-cli -h 目标IP
    2. 写SSH密钥:
    bashconfig set dir /root/.ssh config set dbfilename authorized_keys set x "\n\n公钥内容\n\n" save 
    1. 写Webshell:通过设置网站目录写入恶意文件。

16. 同源策略(SOP)

  • 定义:限制不同源的脚本访问彼此DOM、Cookie等资源,源包括协议、域名、端口。

17. SSRF危害

  1. 内网服务探测(如Redis、数据库)。
  2. 攻击本地应用(如file:///etc/passwd)。
  3. 绕过IP白名单(如http://127.0.0.1:8080)。

18. SSRF防御

  • 策略:禁用非常用协议(如file://)、IP白名单、请求前校验目标地址、过滤敏感关键字(如localhost)。

19. MSF深入问题

  • 模块meterpreter(后渗透)、exploit/multi/handler(监听)。
  • 绕过技术:编码混淆(shikata_ga_nai)、反沙箱检测。

20. 中间件解析漏洞

  • IIStest.asp;.jpg 被解析为ASP。
  • Apachetest.php.jpg 若配置.php.为处理器触发。
  • Nginx%00截断(如test.jpg%00.php )。

21. SQL注入防御

  • 核心措施
    1. 参数化查询(预编译语句)。
    2. 输入过滤(正则限制字符)。
    3. 最小权限原则(数据库账户降权)。
    4. WAF拦截(如ModSecurity)。

网站公告

今日签到

点亮在社区的每一天
去签到