2026年渗透测试面试题总结-25(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

[721 后门实现方式](#721 后门实现方式)

[722 Webshell检测方法](#722 Webshell检测方法)

[723 Linux服务器木马应急思路](#723 Linux服务器木马应急思路)

[724 0day漏洞应急响应(以Struts2为例)](#724 0day漏洞应急响应(以Struts2为例))

[725 新业务上线前安全评估方向](#725 新业务上线前安全评估方向)

[726 现有系统安全风险审计](#726 现有系统安全风险审计)

[727 XSS与SQL注入原理](#727 XSS与SQL注入原理)

[728 XSS防御方案](#728 XSS防御方案)

[729 App客户端与服务器通信漏洞](#729 App客户端与服务器通信漏洞)

[730 中间人攻击防御](#730 中间人攻击防御)

[731 HTTPS建立过程](#731 HTTPS建立过程)

[732 TCP三次握手与状态转换](#732 TCP三次握手与状态转换)

[733 App客户端破解流程与结构](#733 App客户端破解流程与结构)

[734 对称加密 vs 非对称加密](#734 对称加密 vs 非对称加密)

[735 SYN洪流攻击原理](#735 SYN洪流攻击原理)

[736 DDoS防御](#736 DDoS防御)

[737 滴滴客户端逻辑漏洞](#737 滴滴客户端逻辑漏洞)

[738 CSP与绕过方法](#738 CSP与绕过方法)

[739 黄金票据 vs 白金票据](#739 黄金票据 vs 白金票据)

[740 MySQL Root提权方式](#740 MySQL Root提权方式)

[741 断网机OS-Shell利用思路](#741 断网机OS-Shell利用思路)

[742 鱼叉/水坑攻击案例](#742 鱼叉/水坑攻击案例)

[743 同源策略 vs 跨域](#743 同源策略 vs 跨域)

[744 SQL盲注优化技巧](#744 SQL盲注优化技巧)

[745 内网PC入侵后操作流程](#745 内网PC入侵后操作流程)

[746 SQL注入利用详解](#746 SQL注入利用详解)

[747 Sqlmap OS-Shell原理](#747 Sqlmap OS-Shell原理)

[748 同源策略无法防御CSRF的原因](#748 同源策略无法防御CSRF的原因)

[749 CORS vs JSONP对比](#749 CORS vs JSONP对比)

[750 跨域获取A站用户信息](#750 跨域获取A站用户信息)

复制代码
721	有哪几种后门实现方式?
722	webshell检测有什么方法思路?
723	Linux服务器中了木马后,请简述应急思路?
724	遇到新0day(比如Struts2)后,应该如何进行应急响应?
725	新业务上线前可以从哪些方向进行安全评估?
726	现有系统可以从哪些方向进行审计发现其中的安全风险?
727	xss与sql注入的基本原理与分类
728	xss如何防御?(分前端与后端,后端需要在入口和出口都过滤)
729	app客户端与服务器通信可能出现哪些漏洞问题
730	如何防御中间人攻击?
731	https的建立过程
732	TCP三次握手的过程以及对应的状态转换
733	app客户端破解的大致流程,app解包后文件夹的基本结构
734	对称加密与非对称加密的不同,分别用在哪些方面
735	DDOS的攻击,说道syn洪流的原理
736	ddos的防御
737	滴滴客户端可能存在哪些逻辑漏洞
738	csp是什么?如何绕过csp?
739	黄金票据和白金票据的区别
740	mysql root 权限有哪些提权方式
741	正常注入点sa权限,可以os-shell但是全部是基于断网机,你怎么办?
742	鱼叉,水坑攻击的案例
743	同源策略和跨域
744	sql盲注时候有什么办法优化
745	拿到一台内网的PC机,应该做什么?
746	SQL注入,id=1如何检测?orderby怎么利用?limit语句怎么利用?盲注有什么?
747	sqlmap os shell原理
748	为什么同源策略无法防御csrf?
749	cors和jsonp比较?
750	B站与A站不同源的情况下如何通过B站获取到A站用户信息

721 后门实现方式

  1. Web后门
    • Webshell(PHP/ASP/JSP文件)、隐藏管理员账户、数据库触发器
  2. 系统后门
    • 替换系统二进制文件(如 sshd)、cron计划任务、内核模块(Rootkit)
  3. 通信隐蔽通道
    • DNS隧道、ICMP隐蔽传输、HTTPS证书加密通信
  4. 持久化机制
    • 注册表启动项(Windows)、systemd服务(Linux)、浏览器插件

722 Webshell检测方法

  1. 静态检测
    • 文件哈希比对、敏感函数扫描(如 eval(), system())、语法树分析
  2. 动态检测
    • 行为监控(异常进程创建、文件读写)、网络流量分析(非标准端口通信)
  3. AI辅助
    • 机器学习模型(检测混淆代码)、熵值分析(检测加密内容)
  4. 日志审计
    • Web访问日志中的异常路径请求、高频错误请求

723 Linux服务器木马应急思路

复制代码
Mermaid

graph LR A[隔离网络] --> B[取证备份] B --> C[进程分析] C --> D[文件排查] D --> E[漏洞修复]

  1. 隔离:断网防止横向渗透
  2. 取证 :备份内存镜像、关键日志(/var/log/
  3. 分析
    • 进程:ps auxf, lsof, netstat -tulnp
    • 文件:find / -mtime -1(查新增文件)、rpm -Va(校验系统文件)
  4. 清除:删除恶意文件、修复漏洞
  5. 加固 :更新系统、配置防火墙(iptables

724 0day漏洞应急响应(以Struts2为例)

  1. 漏洞确认
    • 流量分析:抓包检测攻击特征(如OGNL表达式)
    • 临时缓解:WAF规则拦截#, %{}等字符
  2. 业务影响评估
    • 受影响系统清单、数据泄露风险评级
  3. 升级/补丁
    • 官方补丁或临时关闭漏洞模块
  4. 监控溯源
    • IDS规则更新、日志全量留存

725 新业务上线前安全评估方向

方向 检查项
代码安全 SAST/DAST扫描、第三方组件漏洞
架构安全 网络隔离设计、权限最小化原则
数据安全 加密存储(AES)、传输(TLS)、脱敏处理
合规性 GDPR、等级保护测评要求
渗透测试 黑盒/白盒测试覆盖核心业务流

726 现有系统安全风险审计

  1. 漏洞扫描:Nessus/OpenVAS 周期性扫描
  2. 配置核查
    • Linux:sshd_config禁用root登录
    • 数据库:非默认端口、最小权限账户
  3. 日志分析:ELK堆栈聚合分析异常行为
  4. 权限复审:sudo权限清单、API密钥轮换

727 XSS与SQL注入原理

漏洞类型 原理 分类
XSS 恶意脚本注入HTML输出 反射型、存储型、DOM型
SQL注入 用户输入拼接SQL语句导致语法改写 报错注入、盲注、联合查询注入

728 XSS防御方案

前端

  • 输出编码:innerText替代innerHTML
  • CSP策略:Content-Security-Policy: default-src 'self'

后端(入口过滤)

  • 输入验证:正则过滤<script>onerror=
  • 上下文编码:HTML实体化(&lt;<

后端(出口过滤)

  • 响应头:X-XSS-Protection: 1; mode=block
  • 库支持:DOMPurify(Node.js)、AntiXSS(.NET)

729 App客户端与服务器通信漏洞

  • 传输层:未启用HTTPS(敏感信息明文传输)
  • 认证缺陷:Token硬编码、无会话超时机制
  • 数据篡改:缺乏签名校验(如修改支付金额参数)
  • API安全:接口未限速、错误信息泄露数据库结构

730 中间人攻击防御

  1. 证书强校验
    • App端固化证书(Certificate Pinning)
  2. 协议加固
    • 使用TLS 1.3+、禁用弱加密套件
  3. 网络层防护
    • ARP欺骗检测、VPN隧道加密
  4. 二次验证
    • 关键操作短信确认

731 HTTPS建立过程

复制代码
Mermaid

sequenceDiagram Client->>Server: ClientHello (TLS版本+加密套件列表) Server->>Client: ServerHello (选定套件+服务器证书) Client->>Server: Pre-master key (用证书公钥加密) Server->>Client: 完成握手 (ChangeCipherSpec) Note over Client,Server: 后续通信使用对称加密


732 TCP三次握手与状态转换

复制代码
Plaintext

Client: SYN_SENT → 发送SYN=1, seq=x Server: SYN_RCVD → 回复SYN=1, ACK=1, seq=y, ack=x+1 Client: ESTABLISHED → 发送ACK=1, seq=x+1, ack=y+1 Server: ESTABLISHED


733 App客户端破解流程与结构

破解流程

  1. 逆向工具:Apktool(Android)、class-dump(iOS)
  2. 代码分析:JADX反编译、Frida动态Hook
  3. 篡改逻辑:绕过支付、去除广告

解包结构(Android)

  • assets/: 资源文件
  • lib/: SO库(Native代码)
  • smali/: 反编译的字节码
  • AndroidManifest.xml: 权限声明

734 对称加密 vs 非对称加密

特性 对称加密(AES) 非对称加密(RSA)
密钥数量 单密钥 公钥+私钥
速度 快(适合大数据) 慢(适合小数据)
应用场景 数据传输加密 密钥交换、数字签名

735 SYN洪流攻击原理

  • 攻击方式:伪造大量SYN包,耗尽服务器半连接队列
  • 原理
    1. 发送SYN包(源IP伪造)
    2. 服务器回复SYN-ACK并等待ACK(维持半开连接)
    3. 资源耗尽导致拒绝服务

736 DDoS防御

  1. 流量清洗:云防护(Akamai/Cloudflare)过滤恶意流量
  2. 源头遏制
    • 启用SYN Cookie(Linux: net.ipv4.tcp_syncookies=1
    • 限速策略(iptables -m limit
  3. 架构冗余:CDN分发、多机房负载均衡

737 滴滴客户端逻辑漏洞

  • 业务逻辑
    • 重复领取优惠券(未校验领取次数)
    • 订单金额篡改(前端校验绕过)
  • 身份认证
    • 短信轰炸(未限制发送频率)
    • 手机号篡改(修改绑定接口未授权校验)

738 CSP与绕过方法

CSP(内容安全策略)

HTTP头定义可加载资源的白名单(如 script-src 'self'

绕过方式

  1. JSONP劫持:利用允许的域名下的JSONP接口
  2. 域策略缺陷:*.trusted.com 通配符导致子域可控
  3. 非脚本资源:注入SVG文件执行JS

739 黄金票据 vs 白金票据

票据类型 所需信息 权限范围
黄金票据 krbtgt用户的NTLM Hash 伪造任意用户的TGT
白金票据 目标服务的服务账号NTLM Hash 伪造特定服务的服务票据

740 MySQL Root提权方式

  1. UDF提权

    • 编写恶意SO/DLL → 调用sys_exec()执行系统命令
  2. 启动项写入

    复制代码
    Sql

    INSERT INTO mysql.func VALUES ('sys_exec',0,'udf.so'); SELECT sys_exec('echo "malware" > /etc/cron.d/exploit');

  3. 漏洞利用

    • CVE-2016-6662(脏牛结合)本地提权

741 断网机OS-Shell利用思路

  1. 代理建立
    • 上传reGeorg脚本 → 通过HTTP隧道连通内网
  2. 数据外带
    • DNS隧道(dnscat2
    • ICMP封装(ptunnel
  3. 内网横移
    • 从断网机扫描内网资产(上传Nmap静态二进制)

742 鱼叉/水坑攻击案例

  • 鱼叉攻击
    • 伪装HR邮件发送"薪资调整表.exe" → 窃取员工凭据
  • 水坑攻击
    • 入侵行业论坛 → 植入浏览器0day漏洞利用代码

743 同源策略 vs 跨域

  • 同源策略:协议+域名+端口均相同才允许访问资源
  • 跨域方案
    • CORS(服务端设置 Access-Control-Allow-Origin
    • JSONP(动态插入<script>标签,仅限GET请求)

744 SQL盲注优化技巧

  1. 二分法加速

    复制代码
    Sql

    AND (SELECT ASCII(SUBSTRING((SELECT password),1,1)) > 100)

  2. 位运算爆破

    复制代码
    Sql

    AND (ORD(MID((SELECT password),1,1)) & 128)=128

  3. 并行化工具 :Sqlmap --threads 参数


745 内网PC入侵后操作流程

  1. 信息收集
    • 网络配置(ipconfig /all, arp -a
    • 凭证提取(Mimikatz抓取内存密码)
  2. 权限维持
    • 隐藏后门(计划任务、服务注册)
  3. 横向移动
    • 扫描内网存活主机(nbtscan
    • Pass-the-Hash攻击

746 SQL注入利用详解

  • 检测id=1' 触发报错或 id=1 and 1=2 页面异常

  • ORDER BY利用

    复制代码
    Sql

    ORDER BY (SELECT 1 UNION SELECT password FROM users)

  • LIMIT注入

    复制代码
    Sql

    LIMIT 1,1 PROCEDURE ANALYSE(EXTRACTVALUE(1,CONCAT(0x3a,@@version)),1)

  • 盲注类型 :时间盲注(SLEEP(5))、布尔盲注


747 Sqlmap OS-Shell原理

  1. 写入WebShell:通过注入点上传木马文件
  2. 建立通信通道:
    • 反向连接:目标机主动连接攻击者
    • 正向代理:利用注入点执行命令回显

748 同源策略无法防御CSRF的原因

  • 机制缺陷
    • 浏览器自动携带Cookie → 攻击者伪造请求(如图片标签<img src="http://bank/transfer?to=attacker">
    • 同源策略不阻止跨域请求发送,仅限制响应读取

749 CORS vs JSONP对比

特性 CORS JSONP
请求类型 支持所有HTTP方法 仅GET
安全控制 服务器端精确控制白名单 完全开放
错误处理 可通过HTTP状态码捕获 只能超时检测

750 跨域获取A站用户信息

  1. A站协作方案
    • A站配置CORS:Access-Control-Allow-Origin: https://B.com
  2. 无协作方案
    • A站部署JSONP接口:

      复制代码
      Js

      callbackFunction({"user": "data"});

    • B站动态加载:

      复制代码
      Html

      <script src="https://A.com/api?callback=B_parseUser"></script>

相关推荐
城东米粉儿2 小时前
Android KOOM 笔记
android
城东米粉儿2 小时前
android 内存优化笔记
android
盟接之桥2 小时前
制造业EDI数字化:连接全球供应链的桥梁
linux·运维·服务器·网络·人工智能·制造
键盘鼓手苏苏2 小时前
Flutter for OpenHarmony:debounce_throttle 防抖与节流的艺术(优化用户交互与网络请求) 深度解析与鸿蒙适配指南
网络·flutter·交互
XiaoHu02073 小时前
Linux网络编程(第四弹)
linux·网络·智能路由器
无巧不成书02183 小时前
Kotlin Multiplatform(KMP)核心解析
android·开发语言·kotlin·交互·harmonyos
前路不黑暗@3 小时前
Java项目:Java脚手架项目的地图的POJO
android·java·开发语言·spring boot·学习·spring cloud·maven
REDcker3 小时前
HTTP 协议发展详解:从 HTTP/1 到 HTTP/3
网络·网络协议·http
之歆3 小时前
Nagios 监控完全指南
android