2025年渗透测试面试题总结-拷打题库20(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

2025年渗透测试面试题总结-拷打题库20

1. SQL注入漏洞成因、防范、注入方式及利用扩展

2. 通过SQL注入写Webshell

3. XSS漏洞种类及DOM型与反射型区别

4. 找回密码逻辑漏洞及防御

5. OAuth认证漏洞及风险

6. CSP配置与绕过

7. LFI无文件上传利用方式

8. XXE漏洞原理及利用

9. PHP Phar反序列化利用

10. 绕过disable_function限制

11. 文件上传%00截断及修复

12. 绕过Webshell检测

13. PHP伪协议攻击场景

14. mail函数攻击面

15. 无字符构造Webshell

16. ClassLoader与自定义加载

17. CommonCollections1利用链及限制

18. Fastjson与原生反序列化区别

19. Tomcat内存马及持久化

20. Shiro反序列化漏洞原理

21. 冰蝎联动Cobalt Strike

22. serialVersionUID作用

23. 常用扫描器及特点

24. HIDS设计要点

25. Python迭代器、生成器、装饰器

2025年渗透测试面试题总结-拷打题库20

介绍 SQL注入漏洞成因,如何防范?注入方式有哪些?除了拖取数据库数据,利用方式还有哪些?
如何通过sql注入写shell
介绍一下XSS漏洞的种类,dom型XSS和反射XSS的区别是什么?
如何防范 XSS 漏洞,在前端如何做,在后端如何做,哪里更好,为什么?
讲述一下找回密码可能涉及的逻辑漏洞
假设你是甲方的一名安全工程师,应该如何降低逻辑漏洞的出现率?
oauth认证过程中可能会出现什么问题,导致什么样的漏洞?
CSP应该如何使用及配置,有哪些绕过CSP的方式
已知某网站存在LFI(本地文件包含),但是无法上传任何文件,针对该情况有哪些利用方式?
简述一下XXE漏洞产生的原理,针对PHP和JAVA,XXE分别可以进行哪些恶意利用?
PHP中如何使用phar://伪协议触发反序列化,利用场景以及前提条件有哪些?
如何绕过php.ini中disable_function的限制,有哪些方法,其中成功率最高的方法是哪个,为什么?
文件上传中%00截断的原理是什么,官方是如何设计修复方案的?
实现一个一句话webshell,绕过RASP的方式有哪些,绕过机器学习检测的方式有哪些,绕过AST-Tree的方式有哪些
PHP伪协议的攻击场景有哪些?
mail函数的攻击面有哪些?
如何不通过数字以及字符构造webshell,其原理是什么,此类特性还会造成什么安全问题?
ClassLoader是什么? 加载自定义ClassLoader的前提是什么? 
大概讲一下CommonCollections1的利用链,该利用链有什么样的限制? 
fastjson的反序列化和原生反序列化漏洞的区别是什么? 
在tomcat中实现内存马有哪些方式,有办法实现重启之后依然不会消失的内存马吗? 
单向代码执行链如何实现执行多条语句,如CommonCollections1 
请简单讲述一下Shiro反序列化漏洞的原理,无法使用ysoerial中common-collections利用链的原因是什么? 
冰蝎当中通过Java联动Cobalt Strike上线的原理是什么? 
serialVersionUID 在反序列化中的作用是什么? 
简要介绍自己常用的扫描器和其实现上的特点
如果让你设计一个HIDS,应该如何设计
介绍一下Python中的迭代器、生成器、装饰器
介绍自己常用的python库
讲一讲celery的特点以及原理

1. SQL注入漏洞成因、防范、注入方式及利用扩展

成因
用户输入未经处理直接拼接到SQL语句中,导致攻击者通过构造恶意输入改变原语句逻辑。例如:

sqlSELECT * FROM users WHERE username = 'admin' OR 1=1 --' AND password = '...'

防范措施

  1. 参数化查询(Prepared Statements):分离代码与数据(如Java的PreparedStatement)。
  2. 输入过滤:过滤特殊字符(如单引号、分号)。
  3. 最小权限原则:数据库账号仅授予必要权限(禁用FILEEXECUTE等)。
  4. WAF防护:通过规则拦截常见注入特征(如UNION SELECT)。

注入方式

  1. 联合查询注入(UNION SELECT)
  2. 报错注入(利用extractvalue()触发错误回显)
  3. 布尔盲注(通过页面响应判断条件真假)
  4. 时间盲注(利用SLEEP()函数延迟响应)

其他利用方式

  1. 写Webshell:需FILE权限,利用SELECT '' INTO OUTFILE '/var/www/shell.php'
  2. SSRF攻击:通过数据库功能(如MySQL的LOAD_FILE())读取内网文件。
  3. 权限提升:利用数据库存储过程(如MSSQL的xp_cmdshell)执行系统命令。

2. 通过SQL注入写Webshell

条件

  1. 数据库用户具有FILE权限。
  2. 已知Web目录绝对路径(如通过报错信息泄露)。
  3. 目标目录可写。

步骤

sqlUNION SELECT "", NULL INTO OUTFILE '/var/www/html/shell.php'

注意:若存在过滤,可采用Hex编码绕过:

sqlUNION SELECT 0x3C3F70687020406576616C28245F504F53545B27636D64275D293B3F3E, NULL INTO OUTFILE '/var/www/shell.php' 

3. XSS漏洞种类及DOM型与反射型区别

种类

  1. 存储型XSS:恶意脚本持久化存储(如评论区)。
  2. 反射型XSS:输入通过URL参数反射回页面(如搜索框)。
  3. DOM型XSS:客户端JavaScript操作DOM时触发,不依赖服务端解析。

DOM型 vs 反射型

维度 DOM型XSS 反射型XSS
触发位置 客户端JavaScript处理URL片段 服务端返回用户输入到页面
数据流 不经过服务端 需服务端反射输入
检测难度 需动态分析JS代码 可通过静态扫描发现

防御措施

  • 前端:对输出内容转义(如innerText替代innerHTML),启用CSP。
  • 后端:输入过滤(如过滤

你可能感兴趣的:(2025年渗透测试面试指南,网络,面试,职场和发展,linux,运维,网络安全,渗透测试)