详细介绍:2025年渗透测试面试题总结-264(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

761. XML注入和XXE的区别

762. 打点一般会用什么漏洞

763. 平常怎么去发现Shiro漏洞的

764. Shiro有几种漏洞类型

765. Weblogic权限绕过有没有了解

766. Fastjson漏洞利用原理

767. Weblogic有几种漏洞

768. IIOP听说过吗,和什么类似

769. DNS出网协议怎么利用

770. 横向渗透命令执行手段

771. psexec和wmic或者其他的区别

772. Dcom怎么操作?

773. 域内攻击技巧有了解过吗

774. include、include_once、require、require_once区别

775. 全局变量和超全局变量的区别

776. SQL注入原理

777. SQL注入分类

778. SQL注入防御

779. XSS的区别

780. CSRF成功利用的条

761	xml注入和xxe的区别
762	打点一般会用什么漏洞
763	平常怎么去发现shiro漏洞的
764	shiro有几种漏洞类型
765	weblogic权限绕过有没有了解
766	fastjson漏洞利用原理
767	weblogic有几种漏洞
768	IIOP听说过吗,和什么类似
769	dns出网协议怎么利用
770	横向渗透命令执行手段
771	psexec和wmic或者其他的区别
772	Dcom怎么操作?
773	域内攻击方法有了解过吗
774	include、include_once、require、?require_once区别?
775	全局变量和超全局变量的区别
776	SQL注入原理
777	SQL注入分类
778	SQL注入防御
779	XSS的区别
780	CSRF成功利用的条件
761. XML注入和XXE的区别

XML注入和XXE(XML External Entity)都是针对XML处理的漏洞,但关键区别如下:

  • XML注入:攻击者注入恶意XML内容(如篡改标签或属性),破坏应用程序逻辑或窃取数据(例如,通过XPath注入查询数据库)。
  • XXE:利用XML解析器加载外部实体(如本地文件或远程URL),可能导致敏感文件读取、服务器端请求伪造(SSRF)或拒绝服务(DoS)。
  • 核心区别:XXE是XML注入的一种子类型,专注于外部实体滥用;XML注入范围更广,包括材料篡改但不一定涉及实体加载。
    补充:XXE常见于未禁用外部实体解析的XML处理器(如libxml2),而XML注入多见于自定义XML处理逻辑。
762. 打点一般会用什么漏洞

“打点”指渗透测试中的初始入侵点(获取立足点),常用漏洞包括:

  • Web漏洞:SQL注入、XSS(跨站脚本)、材料上传漏洞(如上传WebShell)、未授权访问(如API或管理界面暴露)。
  • 服务漏洞:RCE(远程代码执行,如通过反序列化)、SSRF(服务端请求伪造)、弱口令或默认凭证。
  • 协议漏洞:SMB、RDP或FTP的配置缺陷。
    补充:优先选择高影响漏洞(如RCE)以快速获取shell,程序如Nmap或Burp Suite常用于自动化扫描。
763. 平常怎么去发现Shiro漏洞的

发现Apache Shiro漏洞的常见方法:

  • 工具扫描:使用专用工具(如ShiroExploit或ysoserial)检测rememberMe cookie的反序列化漏洞(如CVE-2016-4437)。
  • 手工测试:检查HTTP请求中的rememberMe参数,尝试构造恶意序列化数据触发RCE;分析Shiro配置(如密钥硬编码)。
  • 版本审计:识别Shiro版本,匹配已知CVE(如权限绕过CVE-2020-1957)。
    补充:Shiro漏洞多源于默认密钥或反序列化链,建议结合日志分析和代码审计。
764. Shiro有几种漏洞类型

Apache Shiro的主要漏洞类型包括:

  • 反序列化漏洞:利用rememberMe效果执行任意代码(如Shiro-550)。
  • 权限绕过:认证或授权逻辑缺陷(如CVE-2020-1957绕过Spring拦截器)。
  • 会话固定/劫持:会话管理不当导致未授权访问。
  • 其他:信息泄露(如错误页暴露密钥)、CSRF(跨站请求伪造)。
    补充:反序列化漏洞最常见,占比超60%,影响Shiro ≤1.2.4版本。
765. Weblogic权限绕过有没有了解

是的,WebLogic权限绕过漏洞允许攻击者未授权访问管理控制台或敏感作用:

  • 典型示例:CVE-2020-14882,通过构造特殊URL(如/console/css/%252e%252e%252fconsole.portal )绕过认证。
  • 利用条件:WebLogic版本在10.3.6.0–12.2.1.4之间,且未打补丁。
  • 影响:可能导致RCE或数据泄露。
    补充:防御建议包括升级补丁和限制管理界面访问。
766. Fastjson漏洞利用原理

Fastjson漏洞利用基于反序列化机制:

  • 原理:攻击者提交恶意JSON数据,利用autoType特性(自动加载类)触发JNDI注入或RMI回调,执行任意代码(如CVE-2017-18349)。
  • 常见链:结合LDAP/RMI服务加载远程类(如Exploit.class )。
  • 关键点:依赖Fastjson版本(≤1.2.24高危),且目标环境需出网。
    补充:修复方案包括禁用autoType或升级至1.2.83+版本。
767. Weblogic有几种漏洞

WebLogic常见漏洞类型包括:

  • 反序列化漏洞:通过T3/IIOP协议触发(如CVE-2018-2628)。
  • 权限绕过:未授权访问控制台(如CVE-2020-14882)。
  • SSRF/RCE:利用XMLDecoder或WLS组件(如CVE-2017-10271)。
  • 协议漏洞:IIOP或CORBA服务缺陷。
    补充:反序列化漏洞最普遍,占历史CVE的40%以上,影响版本10.x–14.x。
768. IIOP听说过吗,和什么类似

是的,IIOP(Internet Inter-ORB Protocol)是CORBA的通信协议:

  • 作用:用于分布式对象通信(如跨服务器调用方法)。
  • 类似协议:与Java RMI(Remote Method Invocation)或微软DCOM类似,均支持远程过程调用(RPC)。
  • 安全风险:IIOP漏洞常被用于反序列化攻击(如WebLogic CVE)。
    IIOP跨语言(支持C++/Java),而RMI仅限Java。就是补充:与RMI区别
769. DNS出网协议怎么利用

DNS出网利用通过DNS隧道进行数据渗出或C2(命令控制):

  • 原理:将数据编码为DNS查询(如子域名),工具(如dnscat2)在目标与攻击者DNS服务器间建立隧道。
  • 步骤
    1. 攻击者搭建恶意DNS服务器。
    2. 目标执行脚本发送查询(如payload.attacker.com )。
    3. 服务器响应携带命令,实现文件传输或shell交互。
  • 适用场景:防火墙允许DNS出站时绕过限制。
    补充:检测途径包括监控异常DNS请求频率。
770. 横向渗透命令执行手段

横向渗透中命令执行的常用手段:

  • 远程工具:psexec(通过SMB执行)、wmic(Windows管理命令行)、smbexec(SMB协议封装)。
  • 协议利用:WinRM/PowerShell Remoting(PSRP)、RDP会话劫持。
  • 其他:Pass the Hash(凭证重用)、计划任务(schtasks)。
    补充:优先选择隐蔽方法(如wmic),避免触发AV;工具集包括Impacket框架。
771. psexec和wmic或者其他的区别

psexec、wmic及其他工具的区别:

  • psexec功能强,但易被AV检测(需上传二进制)。就是:需管理员权限,借助SMB创建远程服务执行命令;优势
  • wmic:内置Windows工具,使用WMI协议;更隐蔽(无文件落地),但命令输出受限。
  • 其他对比:smbexec类似psexec但更轻量;PowerShell Remoting(WinRM)支持复杂脚本但需启用PSRP。
    补充:在域环境中,wmic和PSRP更推荐用于低检测率操作。
772. Dcom怎么操作?

DCOM(Distributed Component Object Model)操作用于横向移动:

  • 步骤
    1. 获取域用户凭证(如凭借Mimikatz)。
    2. 应用程序(如PowerShell或DCOMExploit)调用DCOM接口(如MMC20.Application)。
    3. 执行远程命令(如ExecuteShellCommand方法启动calc.exe )。
  • 关键命令$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application", "目标IP"))
    补充:需目标启用DCOM且防火墙放行;防御包括限制DCOM权限。
773. 域内攻击方法有了解过吗

域内攻击手段包括:

  • 凭证窃取:Pass the Hash、Kerberoasting(破解服务票据)。
  • 权限提升:Golden Ticket(伪造TGT)、DCSync(模拟域控同步密码)。
  • 持久化:组策略对象(GPO)修改、Silver Ticket(伪造服务票据)。
    补充:工具如Mimikatz和BloodHound用于自动化;攻击链通常从普通域用户开始。
774. include、include_once、require、require_once区别

PHP文档包括函数的区别:

  • include:包括资料,失败时发出警告(E_WARNING),脚本继续执行。
  • include_once:同include,但确保文件只包含一次(避免重复)。
  • require:包含文件,失败时致命错误(E_COMPILE_ERROR),脚本终止。
  • require_once:同require,但仅包含一次。
    补充:优先用_once防止重复定义;require用于关键材料(如配置文件)。*
775. 全局变量和超全局变量的区别

PHP变量作用域的区别:

  • 全局变量:在函数外定义,函数内访问需global声明(如$globalVar);作用域限于脚本或包含文件。
  • 超全局变量:PHP预定义(如$_GET$_POST),自动全局可用(无需声明),存储HTTP请求数据。
  • 核心区别:超全局变量始终可访问;全局变量需显式声明作用域。
    补充:超全局变量包括$_SERVER$_SESSION等9个,用于Web开发。
776. SQL注入原理

SQL注入原理:攻击者通过输入字段注入恶意SQL代码,篡改原始查询逻辑:

  • 机制:应用程序未过滤用户输入(如登录框),拼接SQL语句时执行恶意命令(如' OR 1=1 --)。
  • 影响:材料泄露(如dump数据库)、数据篡改或RCE(如经过xp_cmdshell)。
    补充:漏洞根源是动态SQL拼接;示例:SELECT * FROM users WHERE user = '$input' 被注入为 user = '' OR 1=1 --'
777. SQL注入分类

SQL注入重要分类:

  • 基于攻击方式
    • Union-based:注入UNION查询窃取数据。
    • Error-based:利用数据库错误回显信息。
    • Blind:无回显时用布尔或时间盲注(如sleep(5))。
  • 基于位置:In-band(直接回显)、Inferential(间接推断)、Out-of-band(DNS/OAST外带)。
    补充:盲注最常见,占实战案例的50%以上;应用如sqlmap自动化检测。
778. SQL注入防御

SQL注入防御措施:

  • 输入处理:启用参数化查询(Prepared Statements)或ORM框架(如Hibernate)。
  • 验证与过滤:白名单验证输入、转义特殊字符(如mysqli_real_escape_string)。
  • 最小权限:数据库账户降权(禁用DBA权限)。
  • 其他:WAF(Web应用防火墙)、定期漏洞扫描。
    补充:参数化查询是最有效技巧,可阻止99%注入;OWASP提供详细指南。
779. XSS的区别

XSS(跨站脚本)类型区别:

  • 反射型XSS:非持久化,恶意脚本经过URL参数注入并即时执行(如钓鱼链接)。
  • 存储型XSS:持久化,脚本存储于服务器(如评论区),影响所有访问者。
  • DOM-based XSS:客户端处理漏洞(如JavaScript处理DOM),无需服务器交互。
    补充:存储型危害最大;防御用输入过滤和输出编码(如HTML实体化)。
780. CSRF成功利用的条件

CSRF(跨站请求伪造)成功利用需满足:

  • 用户状态:受害者已登录目标站点并持有有效会话(如cookie)。
  • 请求触发:攻击者能诱导用户访问恶意页面(如钓鱼邮件)。
  • 请求可预测:目标请求无随机令牌(CSRF token)或验证不足。
  • 无同源限制:请求可跨域发送(如利用img标签)。
    补充:关键防御是添加CSRF token和检查Referer头;漏洞影响账户篡改或资金转移。
posted @ 2025-12-24 17:55  clnchanpin  阅读(31)  评论(0)    收藏  举报