2026年渗透测试面试题总结-10(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[271. CSRF成因及防御措施;如果不用token如何做防御?](#271. CSRF成因及防御措施;如果不用token如何做防御?)

[272. Xssworm原理](#272. Xssworm原理)

[273. Cookie的P3P性质](#273. Cookie的P3P性质)

[274. CSRF有何危害?](#274. CSRF有何危害?)

[275. sql注入的几种类型?](#275. sql注入的几种类型?)

[276. 为什么参数化查询可以防止sql注入?](#276. 为什么参数化查询可以防止sql注入?)

[277. Redis未授权访问漏洞如何入侵利用?](#277. Redis未授权访问漏洞如何入侵利用?)

[278. SSRF漏洞原理、利用方式及修复方案?Java和PHP的SSRF区别?](#278. SSRF漏洞原理、利用方式及修复方案?Java和PHP的SSRF区别?)

[279. 宽字节注入漏洞原理、利用方式及修复方案?](#279. 宽字节注入漏洞原理、利用方式及修复方案?)

[280. 简述JSONP的业务意义,JSONP劫持利用方式及修复方案?如何设计落地一个CSRFToken?](#280. 简述JSONP的业务意义,JSONP劫持利用方式及修复方案?如何设计落地一个CSRFToken?)

[281. CORS原理、利用及修复?](#281. CORS原理、利用及修复?)

[282. CRLF注入原理?](#282. CRLF注入原理?)

[283. URL白名单如何绕过?](#283. URL白名单如何绕过?)

[284. XSS持久化如何实现?](#284. XSS持久化如何实现?)

[285. Fastjson、Log4j常见漏洞原理?如何彻底解决该漏洞?](#285. Fastjson、Log4j常见漏洞原理?如何彻底解决该漏洞?)

[286. 业务逻辑漏洞](#286. 业务逻辑漏洞)

[287. 业务逻辑漏洞有哪些具体类型?](#287. 业务逻辑漏洞有哪些具体类型?)

[288. 哪些账户状态会导致预期外的风险?](#288. 哪些账户状态会导致预期外的风险?)

[289. 身份标识明文传输会导致什么风险?](#289. 身份标识明文传输会导致什么风险?)

[290. 水平越权触发点会存在哪些位置?](#290. 水平越权触发点会存在哪些位置?)

[291. 水平越权有哪几种检测方式?](#291. 水平越权有哪几种检测方式?)

[292. 通过数字加减遍历或通过两个账号互测的方式进行水平越权测试有何优劣势?](#292. 通过数字加减遍历或通过两个账号互测的方式进行水平越权测试有何优劣势?)

[293. 某个APP的某个功能按钮是灰色不可用状态,如何绕过其限制?](#293. 某个APP的某个功能按钮是灰色不可用状态,如何绕过其限制?)

[294. 流程绕过漏洞如何抽象理解归类?](#294. 流程绕过漏洞如何抽象理解归类?)

[295. 常用协议漏洞](#295. 常用协议漏洞)

[296. TLS1.2协议交互过程以及攻击方法?](#296. TLS1.2协议交互过程以及攻击方法?)

[297. HTTP请求走私(HTTP Request Smuggling)原理](#297. HTTP请求走私(HTTP Request Smuggling)原理)

[298. DNSSEC能解决什么场景问题?](#298. DNSSEC能解决什么场景问题?)

[299. DNS中(DS、PTR、TXT选其一)记录类型的常用作什么场景?](#299. DNS中(DS、PTR、TXT选其一)记录类型的常用作什么场景?)

[300. 将暂时不用的域名解析到1.1.1.1有什么好处和坏处?](#300. 将暂时不用的域名解析到1.1.1.1有什么好处和坏处?)

复制代码
271	CSRF成因及防御措施;如果不用token如何做防御?
272	Xssworm原理
273	Cookie的P3P性质
274	CSRF有何危害?
275	sql注入的几种类型?
276	为什么参数化查询可以防止sql注入?
277	Redis未授权访问漏洞如何入侵利用?
278	SSRF漏洞原理、利用方式及修复方案?Java和PHP的SSRF区别?
279	宽字节注入漏洞原理、利用方式及修复方案?
280	简述JSONP的业务意义,JSONP劫持利用方式及修复方案?如何设计落地一个CSRFToken?
281	CORS原理、利用及修复?
282	CRLF注入原理?
283	URL白名单如何绕过?
284	XSS持久化如何实现?
285	Fastjson、Log4j常见漏洞原理?如何彻底解决该漏洞?
286	业务逻辑漏洞
287	业务逻辑漏洞有哪些具体类型?
288	哪些账户状态会导致预期外的风险?
289	身份标识明文传输会导致什么风险?
290	水平越权触发点会存在哪些位置?
291	水平越权有哪几种检测方式?
292	通过数字加减遍历或通过两个账号互测的方式进行水平越权测试有何优劣势?
293	某个APP的某个功能按钮是灰色不可用状态,如何绕过其限制?
294	流程绕过漏洞如何抽象理解归类?
295	常用协议漏洞
296	TLS1.2协议交互过程以及攻击方法?
297	HTTP请求走私(HTTPRequestSmuggling)原理
298	DNSSEC能解决什么场景问题?
299	DNS中(DS、PTR、TXT选其一)记录类型的常用作什么场景?
300	将暂时不用的域名解析到1.1.1.1有什么好处和坏处?   

271. CSRF成因及防御措施;如果不用token如何做防御?

  • 成因:CSRF(跨站请求伪造)攻击的成因在于,Web应用允许攻击者构造恶意请求,利用用户在已登录状态下的身份验证信息(如Cookie),诱使用户在不知情的情况下执行非本意的操作。这通常发生在用户访问恶意网站时,该网站自动发送请求到目标网站,而浏览器会自动携带目标网站的Cookie。
  • 防御措施
    • 使用Token:在表单中添加一个随机生成的Token,服务器在处理请求时验证Token的有效性。
    • 验证Referer:检查HTTP请求头中的Referer字段,确保请求来自合法的源。
    • 使用SameSite Cookie属性:设置为Strict或Lax,限制Cookie在跨站请求中的发送。
    • 双重提交Cookie:将Token同时存储在Cookie和表单中,服务器验证两者是否一致。
  • 不用Token的防御
    • 增强身份验证:如使用多因素身份验证。
    • 限制请求频率:对敏感操作设置请求频率限制。
    • 用户交互确认:在执行敏感操作前要求用户进行二次确认。

272. Xssworm原理

  • XSS Worm原理:XSS Worm(跨站脚本蠕虫)是一种利用XSS漏洞进行自我传播的恶意脚本。它通过在受感染的网页上注入恶意脚本,当其他用户访问该网页时,脚本会自动执行并尝试将蠕虫传播到其他网页或用户。这通常涉及窃取用户Cookie、重定向到恶意网站或利用用户身份进行进一步攻击。

273. Cookie的P3P性质

  • P3P性质:P3P(Platform for Privacy Preferences Project)是一种隐私保护协议,允许网站声明其隐私政策,并允许用户根据这些政策控制其个人信息的收集和使用。Cookie的P3P性质指的是网站可以通过设置P3P头来声明其Cookie的使用目的和隐私政策,从而增强用户对隐私保护的控制。

274. CSRF有何危害?

  • 危害:CSRF攻击可以导致用户在不知情的情况下执行非本意的操作,如转账、修改密码、发送邮件等。这可能导致用户资金损失、隐私泄露或账户被滥用。

275. sql注入的几种类型?

  • 类型
    • 基于错误的SQL注入:通过构造错误的SQL语句,利用数据库的错误信息获取敏感信息。
    • 联合查询注入:利用UNION操作符将恶意查询与合法查询合并,获取额外数据。
    • 堆叠查询注入:通过分号分隔多个SQL语句,执行多个操作。
    • 布尔盲注:通过构造布尔表达式,根据返回结果的真假推断数据库信息。
    • 时间盲注:通过构造延迟执行的SQL语句,根据响应时间推断数据库信息。

276. 为什么参数化查询可以防止sql注入?

  • 原因:参数化查询将SQL语句与用户输入的数据分离,使用占位符代替实际数据。在执行时,数据库将占位符替换为经过验证和转义的数据,从而防止恶意SQL代码的执行。

277. Redis未授权访问漏洞如何入侵利用?

  • 入侵利用:攻击者可以通过扫描开放Redis服务的端口,利用未授权访问漏洞直接连接到Redis服务器。一旦连接成功,攻击者可以执行任意Redis命令,如读取、修改或删除数据,甚至利用Redis的配置漏洞执行系统命令,进一步控制服务器。

278. SSRF漏洞原理、利用方式及修复方案?Java和PHP的SSRF区别?

  • 原理:SSRF(服务器端请求伪造)漏洞允许攻击者构造恶意请求,使服务器向内部或外部系统发送请求,从而获取敏感信息或执行未授权操作。
  • 利用方式
    • 扫描内网端口和服务。
    • 访问内部文件系统。
    • 利用文件协议(如file://)读取本地文件。
  • 修复方案
    • 限制请求的域名和IP地址。
    • 禁用不必要的协议和端口。
    • 对用户输入进行严格验证和过滤。
  • Java和PHP的SSRF区别
    • Java:通常通过URL类或HttpClient等库发送请求,需要关注这些库的安全配置。
    • PHP:常使用file_get_contents()、fopen()等函数发送请求,需注意这些函数的参数安全。

279. 宽字节注入漏洞原理、利用方式及修复方案?

  • 原理:宽字节注入利用数据库编码转换时的漏洞,通过注入特殊字符(如%df%27)绕过过滤机制,执行恶意SQL代码。
  • 利用方式:在用户输入中注入宽字节字符,结合单引号等字符构造恶意SQL语句。
  • 修复方案
    • 使用参数化查询。
    • 对用户输入进行严格过滤和转义。
    • 统一数据库和应用的编码设置。

280. 简述JSONP的业务意义,JSONP劫持利用方式及修复方案?如何设计落地一个CSRFToken?

  • JSONP的业务意义:JSONP(JSON with Padding)是一种跨域数据请求的技术,通过动态创建script标签并指定回调函数,实现跨域数据获取,解决AJAX跨域限制问题。
  • JSONP劫持利用方式:攻击者构造恶意网站,利用JSONP的跨域特性,窃取用户敏感信息。
  • 修复方案
    • 限制JSONP请求的来源。
    • 使用CORS替代JSONP。
  • 设计落地CSRFToken
    • 生成随机Token并存储在服务器和用户会话中。
    • 在表单中添加隐藏字段包含Token。
    • 服务器在处理请求时验证Token的有效性。

281. CORS原理、利用及修复?

  • 原理:CORS(跨域资源共享)是一种浏览器安全机制,允许网页在跨域请求时携带认证信息(如Cookie),通过设置HTTP头(如Access-Control-Allow-Origin)控制跨域访问权限。
  • 利用:攻击者可能利用CORS配置不当,进行跨域请求窃取数据。
  • 修复
    • 严格设置Access-Control-Allow-Origin。
    • 限制允许的HTTP方法和头。
    • 使用凭据时设置Access-Control-Allow-Credentials为true,并确保Origin为单一可信源。

282. CRLF注入原理?

  • 原理:CRLF(回车换行)注入利用应用程序对用户输入处理不当,注入CRLF字符(%0d%0a),改变HTTP响应的结构,如注入额外的响应头或分割响应体,可能导致HTTP响应拆分攻击或跨站脚本攻击。

283. URL白名单如何绕过?

  • 绕过方式
    • 使用编码技巧(如双重编码、Unicode编码)。
    • 利用域名解析的灵活性(如使用IP地址、IDN域名)。
    • 结合其他漏洞(如SSRF)绕过限制。
  • 防御
    • 对URL进行严格解析和验证。
    • 使用规范的URL格式。
    • 限制可访问的域名和IP地址。

284. XSS持久化如何实现?

  • 实现方式
    • 将恶意脚本存储在数据库中,如通过评论、留言等功能注入。
    • 利用文件上传漏洞上传包含恶意脚本的文件。
    • 通过CSRF攻击修改用户资料或设置,注入恶意脚本。
  • 防御
    • 对用户输入进行严格过滤和转义。
    • 使用内容安全策略(CSP)。
    • 定期审计和清理数据库中的恶意内容。

285. Fastjson、Log4j常见漏洞原理?如何彻底解决该漏洞?

  • Fastjson漏洞原理:Fastjson在反序列化过程中,未对输入数据进行充分验证,导致攻击者可构造恶意数据执行任意代码。
  • Log4j漏洞原理:Log4j在处理日志消息时,支持JNDI查找,攻击者可构造恶意日志消息,利用JNDI注入执行任意代码。
  • 彻底解决
    • 升级到最新版本,修复已知漏洞。
    • 禁用危险功能(如Log4j的JNDI查找)。
    • 对输入数据进行严格验证和过滤。

286. 业务逻辑漏洞

  • 定义:业务逻辑漏洞是指应用程序在实现业务功能时,由于设计或实现不当,导致的安全漏洞。这些漏洞通常不涉及底层技术,而是与业务规则、流程控制相关。

287. 业务逻辑漏洞有哪些具体类型?

  • 类型
    • 权限绕过:如未验证用户权限,直接访问敏感功能。
    • 越权访问:如水平越权、垂直越权。
    • 业务数据篡改:如修改订单金额、数量等。
    • 流程绕过:如跳过支付步骤直接完成订单。
    • 逻辑错误:如无限刷优惠券、积分等。

288. 哪些账户状态会导致预期外的风险?

  • 账户状态
    • 未激活账户:可能被用于接收验证码或进行其他验证操作。
    • 已注销账户:可能残留敏感信息或被重新注册。
    • 锁定账户:可能被用于暴力破解或社会工程学攻击。
    • 特权账户:如管理员账户,一旦被攻破,后果严重。

289. 身份标识明文传输会导致什么风险?

  • 风险
    • 窃听:攻击者可截获明文传输的身份标识,如会话ID、Token等,进行会话劫持。
    • 重放攻击:攻击者可重放截获的身份标识,执行未授权操作。
    • 身份伪造:攻击者可利用窃取的身份标识伪造合法用户身份。

290. 水平越权触发点会存在哪些位置?

  • 位置
    • URL参数:如通过修改URL中的ID参数访问其他用户数据。
    • 表单字段:如修改表单中的用户ID字段提交到服务器。
    • HTTP头:如通过修改X-Forwarded-For等头信息绕过访问控制。
    • Cookie:如修改Cookie中的用户标识信息。

291. 水平越权有哪几种检测方式?

  • 检测方式
    • 手动测试:通过修改参数值,尝试访问其他用户数据。
    • 自动化工具:使用扫描工具自动检测水平越权漏洞。
    • 代码审计:检查代码中的访问控制逻辑,确保正确验证用户权限。
    • 流量分析:分析网络流量,检测异常的访问请求。

292. 通过数字加减遍历或通过两个账号互测的方式进行水平越权测试有何优劣势?

  • 数字加减遍历
    • 优势:简单直接,易于实现自动化。
    • 劣势:可能被访问控制机制检测到并拦截;对于非连续ID无效。
  • 两个账号互测
    • 优势:更贴近真实攻击场景,难以被检测;可测试更复杂的访问控制逻辑。
    • 劣势:需要多个账号,操作复杂;难以实现大规模自动化测试。

293. 某个APP的某个功能按钮是灰色不可用状态,如何绕过其限制?

  • 绕过方式
    • 修改前端代码:通过修改HTML、CSS或JavaScript代码,改变按钮状态或触发按钮点击事件。
    • 使用自动化工具:如Selenium等,模拟用户操作触发按钮功能。
    • 分析网络请求:捕获并分析按钮点击时的网络请求,构造并发送相同的请求。
    • 利用其他漏洞:如XSS、CSRF等,间接触发按钮功能。

294. 流程绕过漏洞如何抽象理解归类?

  • 抽象理解归类
    • 输入验证绕过:如跳过必填字段验证、绕过格式验证等。
    • 业务逻辑绕过:如跳过支付步骤、验证步骤等。
    • 访问控制绕过:如未验证用户权限直接访问敏感功能。
    • 会话管理绕过:如利用会话固定、会话劫持等绕过会话验证。

295. 常用协议漏洞

  • HTTP协议漏洞:如HTTP请求走私、CRLF注入等。
  • DNS协议漏洞:如DNS缓存投毒、DNS劫持等。
  • SMTP协议漏洞:如邮件欺骗、SPF绕过等。
  • FTP协议漏洞:如匿名登录、目录遍历等。
  • SSL/TLS协议漏洞:如POODLE、Heartbleed等。

296. TLS1.2协议交互过程以及攻击方法?

  • 交互过程
    • 客户端Hello:客户端发送支持的TLS版本、加密套件列表等信息。
    • 服务器Hello:服务器选择TLS版本、加密套件等,并发送证书。
    • 证书验证:客户端验证服务器证书的有效性。
    • 密钥交换:客户端和服务器通过密钥交换算法生成会话密钥。
    • 数据传输:使用会话密钥加密传输数据。
  • 攻击方法
    • 中间人攻击:如ARP欺骗、DNS劫持等,截获并篡改通信数据。
    • 协议降级攻击:如强制客户端使用不安全的TLS版本或加密套件。
    • 心脏出血漏洞(Heartbleed):利用TLS心跳扩展中的漏洞,窃取服务器内存中的敏感信息。

297. HTTP请求走私(HTTP Request Smuggling)原理

  • 原理:HTTP请求走私利用Web服务器或代理服务器对HTTP请求解析的不一致性,构造恶意请求,使服务器将多个请求合并为一个请求处理,或解析为一个请求的多个部分,导致请求被错误处理或绕过安全机制。

298. DNSSEC能解决什么场景问题?

  • 解决场景问题
    • DNS缓存投毒:通过数字签名验证DNS响应的真实性,防止缓存投毒攻击。
    • DNS劫持:确保DNS查询响应来自合法的DNS服务器,防止劫持和篡改。
    • 中间人攻击:提供端到端的DNS数据完整性验证,防止中间人攻击。

299. DNS中(DS、PTR、TXT选其一)记录类型的常用作什么场景?

  • DS记录
    • 常用场景:DS(Delegation Signer)记录用于DNSSEC中,将子域的公钥信息委托给父域进行验证,确保子域DNS记录的真实性和完整性。

300. 将暂时不用的域名解析到1.1.1.1有什么好处和坏处?

  • 好处
    • 防止域名劫持:将域名解析到一个无效的IP地址,防止域名被恶意注册或劫持。
    • 减少DNS查询:避免频繁查询未使用的域名的DNS记录,减轻DNS服务器的负担。
  • 坏处
    • 影响域名管理:将域名解析到无效IP地址可能导致域名管理混乱,难以追踪域名的实际使用情况。
    • 潜在安全风险:如果1.1.1.1被攻击或配置不当,可能影响域名的正常解析和安全性。
相关推荐
掘根2 小时前
【jsonRpc项目】Dispatcher模块
android·网络
Mcband2 小时前
OpenFeign - 底层原理揭秘:动态代理 + HTTP 客户端如何工作
网络·网络协议·http
amao99882 小时前
MIT-OS2022 lab4 Traps陷阱指令和系统调用
网络
studyForMokey2 小时前
【Android面试】Java & Kotlin语言
android·java·面试
aiguangyuan2 小时前
词向量的艺术:从Word2Vec到GloVe的完整实践指南
人工智能·python·nlp
小五传输2 小时前
跨网文件摆渡系统是什么?详解其原理、应用与安全价值
大数据·运维·安全
嫂子的姐夫2 小时前
24-MD5:红人点集登录+凡客网登录
爬虫·python·逆向·小白逆向练手
不绝1912 小时前
MonoBehavior/GameObject/Time/Transform/位移/角度旋转/缩放看向/坐标转换
开发语言·python
运筹vivo@2 小时前
BUUCTF: [极客大挑战 2019]Upload
前端·web安全·php·ctf