详细介绍:2025年渗透测试面试题总结-264(题目+回答)
安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
774. include、include_once、require、require_once区别
761 xml注入和xxe的区别 762 打点一般会用什么漏洞 763 平常怎么去发现shiro漏洞的 764 shiro有几种漏洞类型 765 weblogic权限绕过有没有了解 766 fastjson漏洞利用原理 767 weblogic有几种漏洞 768 IIOP听说过吗,和什么类似 769 dns出网协议怎么利用 770 横向渗透命令执行手段 771 psexec和wmic或者其他的区别 772 Dcom怎么操作? 773 域内攻击方法有了解过吗 774 include、include_once、require、?require_once区别? 775 全局变量和超全局变量的区别 776 SQL注入原理 777 SQL注入分类 778 SQL注入防御 779 XSS的区别 780 CSRF成功利用的条件761. XML注入和XXE的区别
XML注入和XXE(XML External Entity)都是针对XML处理的漏洞,但关键区别如下:
- XML注入:攻击者注入恶意XML内容(如篡改标签或属性),破坏应用程序逻辑或窃取数据(例如,通过XPath注入查询数据库)。
- XXE:利用XML解析器加载外部实体(如本地文件或远程URL),可能导致敏感文件读取、服务器端请求伪造(SSRF)或拒绝服务(DoS)。
- 核心区别:XXE是XML注入的一种子类型,专注于外部实体滥用;XML注入范围更广,包括材料篡改但不一定涉及实体加载。
补充:XXE常见于未禁用外部实体解析的XML处理器(如libxml2),而XML注入多见于自定义XML处理逻辑。762. 打点一般会用什么漏洞
“打点”指渗透测试中的初始入侵点(获取立足点),常用漏洞包括:
- Web漏洞:SQL注入、XSS(跨站脚本)、材料上传漏洞(如上传WebShell)、未授权访问(如API或管理界面暴露)。
- 服务漏洞:RCE(远程代码执行,如通过反序列化)、SSRF(服务端请求伪造)、弱口令或默认凭证。
- 协议漏洞:SMB、RDP或FTP的配置缺陷。
补充:优先选择高影响漏洞(如RCE)以快速获取shell,程序如Nmap或Burp Suite常用于自动化扫描。763. 平常怎么去发现Shiro漏洞的
发现Apache Shiro漏洞的常见方法:
- 工具扫描:使用专用工具(如ShiroExploit或ysoserial)检测rememberMe cookie的反序列化漏洞(如CVE-2016-4437)。
- 手工测试:检查HTTP请求中的rememberMe参数,尝试构造恶意序列化数据触发RCE;分析Shiro配置(如密钥硬编码)。
- 版本审计:识别Shiro版本,匹配已知CVE(如权限绕过CVE-2020-1957)。
补充:Shiro漏洞多源于默认密钥或反序列化链,建议结合日志分析和代码审计。764. Shiro有几种漏洞类型
Apache Shiro的主要漏洞类型包括:
- 反序列化漏洞:利用rememberMe效果执行任意代码(如Shiro-550)。
- 权限绕过:认证或授权逻辑缺陷(如CVE-2020-1957绕过Spring拦截器)。
- 会话固定/劫持:会话管理不当导致未授权访问。
- 其他:信息泄露(如错误页暴露密钥)、CSRF(跨站请求伪造)。
补充:反序列化漏洞最常见,占比超60%,影响Shiro ≤1.2.4版本。765. Weblogic权限绕过有没有了解
是的,WebLogic权限绕过漏洞允许攻击者未授权访问管理控制台或敏感作用:
- 典型示例:CVE-2020-14882,通过构造特殊URL(如
/console/css/%252e%252e%252fconsole.portal)绕过认证。- 利用条件:WebLogic版本在10.3.6.0–12.2.1.4之间,且未打补丁。
- 影响:可能导致RCE或数据泄露。
补充:防御建议包括升级补丁和限制管理界面访问。766. Fastjson漏洞利用原理
Fastjson漏洞利用基于反序列化机制:
- 原理:攻击者提交恶意JSON数据,利用autoType特性(自动加载类)触发JNDI注入或RMI回调,执行任意代码(如CVE-2017-18349)。
- 常见链:结合LDAP/RMI服务加载远程类(如Exploit.class )。
- 关键点:依赖Fastjson版本(≤1.2.24高危),且目标环境需出网。
补充:修复方案包括禁用autoType或升级至1.2.83+版本。767. Weblogic有几种漏洞
WebLogic常见漏洞类型包括:
- 反序列化漏洞:通过T3/IIOP协议触发(如CVE-2018-2628)。
- 权限绕过:未授权访问控制台(如CVE-2020-14882)。
- SSRF/RCE:利用XMLDecoder或WLS组件(如CVE-2017-10271)。
- 协议漏洞:IIOP或CORBA服务缺陷。
补充:反序列化漏洞最普遍,占历史CVE的40%以上,影响版本10.x–14.x。768. IIOP听说过吗,和什么类似
是的,IIOP(Internet Inter-ORB Protocol)是CORBA的通信协议:
- 作用:用于分布式对象通信(如跨服务器调用方法)。
- 类似协议:与Java RMI(Remote Method Invocation)或微软DCOM类似,均支持远程过程调用(RPC)。
- 安全风险:IIOP漏洞常被用于反序列化攻击(如WebLogic CVE)。
IIOP跨语言(支持C++/Java),而RMI仅限Java。就是补充:与RMI区别769. DNS出网协议怎么利用
DNS出网利用通过DNS隧道进行数据渗出或C2(命令控制):
- 原理:将数据编码为DNS查询(如子域名),工具(如dnscat2)在目标与攻击者DNS服务器间建立隧道。
- 步骤:
- 攻击者搭建恶意DNS服务器。
- 目标执行脚本发送查询(如
payload.attacker.com)。- 服务器响应携带命令,实现文件传输或shell交互。
- 适用场景:防火墙允许DNS出站时绕过限制。
补充:检测途径包括监控异常DNS请求频率。770. 横向渗透命令执行手段
横向渗透中命令执行的常用手段:
- 远程工具:psexec(通过SMB执行)、wmic(Windows管理命令行)、smbexec(SMB协议封装)。
- 协议利用:WinRM/PowerShell Remoting(PSRP)、RDP会话劫持。
- 其他:Pass the Hash(凭证重用)、计划任务(schtasks)。
补充:优先选择隐蔽方法(如wmic),避免触发AV;工具集包括Impacket框架。771. psexec和wmic或者其他的区别
psexec、wmic及其他工具的区别:
- psexec功能强,但易被AV检测(需上传二进制)。就是:需管理员权限,借助SMB创建远程服务执行命令;优势
- wmic:内置Windows工具,使用WMI协议;更隐蔽(无文件落地),但命令输出受限。
- 其他对比:smbexec类似psexec但更轻量;PowerShell Remoting(WinRM)支持复杂脚本但需启用PSRP。
补充:在域环境中,wmic和PSRP更推荐用于低检测率操作。772. Dcom怎么操作?
DCOM(Distributed Component Object Model)操作用于横向移动:
- 步骤:
- 获取域用户凭证(如凭借Mimikatz)。
- 应用程序(如PowerShell或DCOMExploit)调用DCOM接口(如MMC20.Application)。
- 执行远程命令(如
ExecuteShellCommand方法启动calc.exe )。- 关键命令:
$com = [activator]::CreateInstance([type]::GetTypeFromProgID("MMC20.Application", "目标IP"))。
补充:需目标启用DCOM且防火墙放行;防御包括限制DCOM权限。773. 域内攻击方法有了解过吗
域内攻击手段包括:
- 凭证窃取:Pass the Hash、Kerberoasting(破解服务票据)。
- 权限提升:Golden Ticket(伪造TGT)、DCSync(模拟域控同步密码)。
- 持久化:组策略对象(GPO)修改、Silver Ticket(伪造服务票据)。
补充:工具如Mimikatz和BloodHound用于自动化;攻击链通常从普通域用户开始。774. include、include_once、require、require_once区别
PHP文档包括函数的区别:
- include:包括资料,失败时发出警告(E_WARNING),脚本继续执行。
- include_once:同include,但确保文件只包含一次(避免重复)。
- require:包含文件,失败时致命错误(E_COMPILE_ERROR),脚本终止。
- require_once:同require,但仅包含一次。
补充:优先用_once防止重复定义;require用于关键材料(如配置文件)。*775. 全局变量和超全局变量的区别
PHP变量作用域的区别:
- 全局变量:在函数外定义,函数内访问需
global声明(如$globalVar);作用域限于脚本或包含文件。- 超全局变量:PHP预定义(如
$_GET、$_POST),自动全局可用(无需声明),存储HTTP请求数据。- 核心区别:超全局变量始终可访问;全局变量需显式声明作用域。
补充:超全局变量包括$_SERVER、$_SESSION等9个,用于Web开发。776. SQL注入原理
SQL注入原理:攻击者通过输入字段注入恶意SQL代码,篡改原始查询逻辑:
- 机制:应用程序未过滤用户输入(如登录框),拼接SQL语句时执行恶意命令(如
' OR 1=1 --)。- 影响:材料泄露(如dump数据库)、数据篡改或RCE(如经过xp_cmdshell)。
补充:漏洞根源是动态SQL拼接;示例:SELECT * FROM users WHERE user = '$input'被注入为user = '' OR 1=1 --'。777. SQL注入分类
SQL注入重要分类:
- 基于攻击方式:
- Union-based:注入UNION查询窃取数据。
- Error-based:利用数据库错误回显信息。
- Blind:无回显时用布尔或时间盲注(如
sleep(5))。- 基于位置:In-band(直接回显)、Inferential(间接推断)、Out-of-band(DNS/OAST外带)。
补充:盲注最常见,占实战案例的50%以上;应用如sqlmap自动化检测。778. SQL注入防御
SQL注入防御措施:
- 输入处理:启用参数化查询(Prepared Statements)或ORM框架(如Hibernate)。
- 验证与过滤:白名单验证输入、转义特殊字符(如
mysqli_real_escape_string)。- 最小权限:数据库账户降权(禁用DBA权限)。
- 其他:WAF(Web应用防火墙)、定期漏洞扫描。
补充:参数化查询是最有效技巧,可阻止99%注入;OWASP提供详细指南。779. XSS的区别
XSS(跨站脚本)类型区别:
- 反射型XSS:非持久化,恶意脚本经过URL参数注入并即时执行(如钓鱼链接)。
- 存储型XSS:持久化,脚本存储于服务器(如评论区),影响所有访问者。
- DOM-based XSS:客户端处理漏洞(如JavaScript处理DOM),无需服务器交互。
补充:存储型危害最大;防御用输入过滤和输出编码(如HTML实体化)。780. CSRF成功利用的条件
CSRF(跨站请求伪造)成功利用需满足:
- 用户状态:受害者已登录目标站点并持有有效会话(如cookie)。
- 请求触发:攻击者能诱导用户访问恶意页面(如钓鱼邮件)。
- 请求可预测:目标请求无随机令牌(CSRF token)或验证不足。
- 无同源限制:请求可跨域发送(如利用img标签)。
补充:关键防御是添加CSRF token和检查Referer头;漏洞影响账户篡改或资金转移。
浙公网安备 33010602011771号