2025年渗透测试面试题总结-264(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[761. XML注入和XXE的区别](#761. XML注入和XXE的区别)

[762. 打点一般会用什么漏洞](#762. 打点一般会用什么漏洞)

[763. 平常怎么去发现Shiro漏洞的](#763. 平常怎么去发现Shiro漏洞的)

[764. Shiro有几种漏洞类型](#764. Shiro有几种漏洞类型)

[765. Weblogic权限绕过有没有了解](#765. Weblogic权限绕过有没有了解)

[766. Fastjson漏洞利用原理](#766. Fastjson漏洞利用原理)

[767. Weblogic有几种漏洞](#767. Weblogic有几种漏洞)

[768. IIOP听说过吗,和什么类似](#768. IIOP听说过吗,和什么类似)

[769. DNS出网协议怎么利用](#769. DNS出网协议怎么利用)

[770. 横向渗透命令执行手段](#770. 横向渗透命令执行手段)

[771. psexec和wmic或者其他的区别](#771. psexec和wmic或者其他的区别)

[772. Dcom怎么操作?](#772. Dcom怎么操作?)

[773. 域内攻击方法有了解过吗](#773. 域内攻击方法有了解过吗)

[774. include、include_once、require、require_once区别](#774. include、include_once、require、require_once区别)

[775. 全局变量和超全局变量的区别](#775. 全局变量和超全局变量的区别)

[776. SQL注入原理](#776. SQL注入原理)

[777. SQL注入分类](#777. SQL注入分类)

[778. SQL注入防御](#778. SQL注入防御)

[779. XSS的区别](#779. XSS的区别)

[780. CSRF成功利用的条](#780. CSRF成功利用的条)件

复制代码
761	xml注入和xxe的区别
762	打点一般会用什么漏洞
763	平常怎么去发现shiro漏洞的
764	shiro有几种漏洞类型
765	weblogic权限绕过有没有了解
766	fastjson漏洞利用原理
767	weblogic有几种漏洞
768	IIOP听说过吗,和什么类似
769	dns出网协议怎么利用
770	横向渗透命令执行手段
771	psexec和wmic或者其他的区别
772	Dcom怎么操作?
773	域内攻击方法有了解过吗
774	include、include_once、require、?require_once区别?
775	全局变量和超全局变量的区别
776	SQL注入原理
777	SQL注入分类
778	SQL注入防御
779	XSS的区别
780	CSRF成功利用的条件
761. XML注入和XXE的区别

XML注入和XXE(XML External Entity)都是针对XML处理的漏洞,但关键区别如下:

  • XML注入:攻击者注入恶意XML内容(如篡改标签或属性),破坏应用程序逻辑或窃取数据(例如,通过XPath注入查询数据库)。
  • XXE:利用XML解析器加载外部实体(如本地文件或远程URL),可能导致敏感文件读取、服务器端请求伪造(SSRF)或拒绝服务(DoS)。
  • 核心区别 :XXE是XML注入的一种子类型,专注于外部实体滥用;XML注入范围更广,包括数据篡改但不一定涉及实体加载。
    补充:XXE常见于未禁用外部实体解析的XML处理器(如libxml2),而XML注入多见于自定义XML处理逻辑。
762. 打点一般会用什么漏洞

"打点"指渗透测试中的初始入侵点(获取立足点),常用漏洞包括:

  • Web漏洞:SQL注入、XSS(跨站脚本)、文件上传漏洞(如上传WebShell)、未授权访问(如API或管理界面暴露)。
  • 服务漏洞:RCE(远程代码执行,如通过反序列化)、SSRF(服务端请求伪造)、弱口令或默认凭证。
  • 协议漏洞 :SMB、RDP或FTP的配置缺陷。
    补充:优先选择高影响漏洞(如RCE)以快速获取shell,工具如Nmap或Burp Suite常用于自动化扫描。
763. 平常怎么去发现Shiro漏洞的

发现Apache Shiro漏洞的常见方法:

  • 工具扫描:使用专用工具(如ShiroExploit或ysoserial)检测rememberMe cookie的反序列化漏洞(如CVE-2016-4437)。
  • 手工测试:检查HTTP请求中的rememberMe参数,尝试构造恶意序列化数据触发RCE;分析Shiro配置(如密钥硬编码)。
  • 版本审计 :识别Shiro版本,匹配已知CVE(如权限绕过CVE-2020-1957)。
    补充:Shiro漏洞多源于默认密钥或反序列化链,建议结合日志分析和代码审计。
764. Shiro有几种漏洞类型

Apache Shiro的主要漏洞类型包括:

  • 反序列化漏洞:利用rememberMe功能执行任意代码(如Shiro-550)。
  • 权限绕过:认证或授权逻辑缺陷(如CVE-2020-1957绕过Spring拦截器)。
  • 会话固定/劫持:会话管理不当导致未授权访问。
  • 其他 :信息泄露(如错误页暴露密钥)、CSRF(跨站请求伪造)。
    补充:反序列化漏洞最常见,占比超60%,影响Shiro ≤1.2.4版本。
765. Weblogic权限绕过有没有了解

是的,WebLogic权限绕过漏洞允许攻击者未授权访问管理控制台或敏感功能:

  • 典型示例 :CVE-2020-14882,通过构造特殊URL(如/console/css/%252e%252e%252fconsole.portal )绕过认证。
  • 利用条件:WebLogic版本在10.3.6.0--12.2.1.4之间,且未打补丁。
  • 影响 :可能导致RCE或数据泄露。
    补充:防御建议包括升级补丁和限制管理界面访问。
766. Fastjson漏洞利用原理

Fastjson漏洞利用基于反序列化机制:

  • 原理:攻击者提交恶意JSON数据,利用autoType特性(自动加载类)触发JNDI注入或RMI回调,执行任意代码(如CVE-2017-18349)。
  • 常见链:结合LDAP/RMI服务加载远程类(如Exploit.class )。
  • 关键点 :依赖Fastjson版本(≤1.2.24高危),且目标环境需出网。
    补充:修复方案包括禁用autoType或升级至1.2.83+版本。
767. Weblogic有几种漏洞

WebLogic常见漏洞类型包括:

  • 反序列化漏洞:通过T3/IIOP协议触发(如CVE-2018-2628)。
  • 权限绕过:未授权访问控制台(如CVE-2020-14882)。
  • SSRF/RCE:利用XMLDecoder或WLS组件(如CVE-2017-10271)。
  • 协议漏洞 :IIOP或CORBA服务缺陷。
    补充:反序列化漏洞最普遍,占历史CVE的40%以上,影响版本10.x--14.x。
768. IIOP听说过吗,和什么类似

是的,IIOP(Internet Inter-ORB Protocol)是CORBA的通信协议:

  • 作用:用于分布式对象通信(如跨服务器调用方法)。
  • 类似协议:与Java RMI(Remote Method Invocation)或微软DCOM类似,均支持远程过程调用(RPC)。
  • 安全风险 :IIOP漏洞常被用于反序列化攻击(如WebLogic CVE)。
    补充:与RMI区别是IIOP跨语言(支持C++/Java),而RMI仅限Java。
769. DNS出网协议怎么利用

DNS出网利用通过DNS隧道进行数据渗出或C2(命令控制):

  • 原理:将数据编码为DNS查询(如子域名),工具(如dnscat2)在目标与攻击者DNS服务器间建立隧道。
  • 步骤
    1. 攻击者搭建恶意DNS服务器。
    2. 目标执行脚本发送查询(如payload.attacker.com )。
    3. 服务器响应携带命令,实现文件传输或shell交互。
  • 适用场景 :防火墙允许DNS出站时绕过限制。
    补充:检测方法包括监控异常DNS请求频率。
770. 横向渗透命令执行手段

横向渗透中命令执行的常用手段:

  • 远程工具:psexec(通过SMB执行)、wmic(Windows管理命令行)、smbexec(SMB协议封装)。
  • 协议利用:WinRM/PowerShell Remoting(PSRP)、RDP会话劫持。
  • 其他 :Pass the Hash(凭证重用)、计划任务(schtasks)。
    补充:优先选择隐蔽方法(如wmic),避免触发AV;工具集包括Impacket框架。
771. psexec和wmic或者其他的区别

psexec、wmic及其他工具的区别:

  • psexec:需管理员权限,通过SMB创建远程服务执行命令;优势是功能强,但易被AV检测(需上传二进制)。
  • wmic:内置Windows工具,使用WMI协议;更隐蔽(无文件落地),但命令输出受限。
  • 其他对比 :smbexec类似psexec但更轻量;PowerShell Remoting(WinRM)支持复杂脚本但需启用PSRP。
    补充:在域环境中,wmic和PSRP更推荐用于低检测率操作。
772. Dcom怎么操作?

DCOM(Distributed Component Object Model)操作用于横向移动:

  • 步骤
    1. 获取域用户凭证(如通过Mimikatz)。
    2. 使用工具(如PowerShell或DCOMExploit)调用DCOM接口(如MMC20.Application)。
    3. 执行远程命令(如ExecuteShellCommand方法启动calc.exe )。
  • 关键命令$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application", "目标IP"))
    补充:需目标启用DCOM且防火墙放行;防御包括限制DCOM权限。
773. 域内攻击方法有了解过吗

域内攻击方法包括:

  • 凭证窃取:Pass the Hash、Kerberoasting(破解服务票据)。
  • 权限提升:Golden Ticket(伪造TGT)、DCSync(模拟域控同步密码)。
  • 持久化 :组策略对象(GPO)修改、Silver Ticket(伪造服务票据)。
    补充:工具如Mimikatz和BloodHound用于自动化;攻击链通常从普通域用户开始。
774. include、include_once、require、require_once区别

PHP文件包含函数的区别:

  • include:包含文件,失败时发出警告(E_WARNING),脚本继续执行。
  • include_once:同include,但确保文件只包含一次(避免重复)。
  • require:包含文件,失败时致命错误(E_COMPILE_ERROR),脚本终止。
  • require_once :同require,但仅包含一次。
    补充:优先用_once防止重复定义;require用于关键文件(如配置文件)。*
775. 全局变量和超全局变量的区别

PHP变量作用域的区别:

  • 全局变量 :在函数外定义,函数内访问需global声明(如$globalVar);作用域限于脚本或包含文件。
  • 超全局变量 :PHP预定义(如$_GET$_POST),自动全局可用(无需声明),存储HTTP请求数据。
  • 核心区别 :超全局变量始终可访问;全局变量需显式声明作用域。
    补充:超全局变量包括$_SERVER$_SESSION等9个,用于Web开发。
776. SQL注入原理

SQL注入原理:攻击者通过输入字段注入恶意SQL代码,篡改原始查询逻辑:

  • 机制 :应用程序未过滤用户输入(如登录框),拼接SQL语句时执行恶意命令(如' OR 1=1 --)。
  • 影响 :数据泄露(如dump数据库)、数据篡改或RCE(如通过xp_cmdshell)。
    补充:漏洞根源是动态SQL拼接;示例:SELECT * FROM users WHERE user = '$input' 被注入为 user = '' OR 1=1 --'
777. SQL注入分类

SQL注入主要分类:

  • 基于攻击方式
    • Union-based:注入UNION查询窃取数据。
    • Error-based:利用数据库错误回显信息。
    • Blind:无回显时用布尔或时间盲注(如sleep(5))。
  • 基于位置 :In-band(直接回显)、Inferential(间接推断)、Out-of-band(DNS/OAST外带)。
    补充:盲注最常见,占实战案例的50%以上;工具如sqlmap自动化检测。
778. SQL注入防御

SQL注入防御措施:

  • 输入处理:使用参数化查询(Prepared Statements)或ORM框架(如Hibernate)。
  • 验证与过滤 :白名单验证输入、转义特殊字符(如mysqli_real_escape_string)。
  • 最小权限:数据库账户降权(禁用DBA权限)。
  • 其他 :WAF(Web应用防火墙)、定期漏洞扫描。
    补充:参数化查询是最有效方法,可阻止99%注入;OWASP提供详细指南。
779. XSS的区别

XSS(跨站脚本)类型区别:

  • 反射型XSS:非持久化,恶意脚本通过URL参数注入并即时执行(如钓鱼链接)。
  • 存储型XSS:持久化,脚本存储于服务器(如评论区),影响所有访问者。
  • DOM-based XSS :客户端处理漏洞(如JavaScript操作DOM),无需服务器交互。
    补充:存储型危害最大;防御用输入过滤和输出编码(如HTML实体化)。
780. CSRF成功利用的条件

CSRF(跨站请求伪造)成功利用需满足:

  • 用户状态:受害者已登录目标站点并持有有效会话(如cookie)。
  • 请求触发:攻击者能诱导用户访问恶意页面(如钓鱼邮件)。
  • 请求可预测:目标请求无随机令牌(CSRF token)或验证不足。
  • 无同源限制 :请求可跨域发送(如通过img标签)。
    补充:关键防御是添加CSRF token和检查Referer头;漏洞影响账户篡改或资金转移。
相关推荐
汤姆yu1 小时前
基于python的外卖配送及数据分析系统
开发语言·python·外卖分析
如何原谅奋力过但无声2 小时前
TensorFlow 1.x常用函数总结(持续更新)
人工智能·python·tensorflow
翔云 OCR API2 小时前
人脸识别API开发者对接代码示例
开发语言·人工智能·python·计算机视觉·ocr
REDcker2 小时前
tcpdump 网络数据包分析工具完整教程
网络·测试工具·tcpdump
YangYang9YangYan2 小时前
网络安全专业职业能力认证发展路径指南
大数据·人工智能·安全·web安全
Yawesh_best2 小时前
告别系统壁垒!WSL+cpolar 让跨平台开发效率翻倍
运维·服务器·数据库·笔记·web安全
AndrewHZ3 小时前
【图像处理基石】如何在图像中提取出基本形状,比如圆形,椭圆,方形等等?
图像处理·python·算法·计算机视觉·cv·形状提取
若汝棋茗3 小时前
在网络密林中传递轻盈信使 —— TouchSocket 的 UdpSession 探秘
网络
嵌入式-小王3 小时前
每天掌握一个网络协议----ICMP
网络·网络协议·ping