2025年渗透测试面试题总结-ali 春招内推电话1面(题目+回答)

news2025/6/8 0:35:50

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 ali 春招内推电话1面

一、Web安全核心理解

二、熟悉漏洞及防御方案

三、UDF提权原理与防御

四、XSS Fuzzing自动化技巧

五、SQLi/XSS/CSRF综合防御架构

六、MySQL关键系统表

七、渗透测试标准化流程

八、高效代码审计方法论

九、HTML5安全策略增强

十、代码审计实战漏洞案例

附:防御体系全景图

 ali 春招内推电话1面

 - 对web安全的理解
 - 熟悉的漏洞+防范
 - udf提权
 - xssfuzzing
 - xss/csrf/sqli防范
 - mysql有哪些表
 - 如何日掉一个网站/思路
 - 如何代码审计
 - HTML5新安全策略
 - 自己找到过的代码审计问题

一、Web安全核心理解

本质:在用户-服务器-数据库的交互链条中,保护数据机密性、完整性、可用性
三大威胁方向

  1. 用户端:XSS、点击劫持、客户端数据篡改
  2. 传输层:中间人攻击、协议降级
  3. 服务端:注入攻击、文件执行、逻辑漏洞

二、熟悉漏洞及防御方案

漏洞类型攻击原理防御措施
SQL注入拼接恶意SQL破坏查询逻辑参数化查询(PreparedStatement)、存储过程、ORM框架
XSS注入恶意脚本窃取数据/会话输入输出编码(HTML Entity Encode)、CSP策略、HttpOnly Cookie
CSRF伪造用户身份执行非授权操作Anti-CSRF Token、SameSite Cookie、Referer校验
SSRF利用服务端发起内网探测白名单校验URL、禁用危险协议(file/gopher)
文件上传上传Webshell控制服务器MIME类型校验、重命名文件、隔离运行环境
RCE系统命令注入执行禁用危险函数(eval/exec)、沙箱环境、输入过滤

三、UDF提权原理与防御

攻击流程

  1. 上传恶意共享库(.so/.dll)至MySQL插件目录
  2. 创建自定义函数:CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.dll'
  3. 调用函数执行系统命令:SELECT sys_exec('whoami')

防御方案

  • 限制MySQL FILE权限:REVOKE FILE ON *.* FROM 'user'@'%'
  • 设置 secure_file_priv 禁用文件导出
  • MySQL运行账户降权(非root)

四、XSS Fuzzing自动化技巧

工具与Payload设计

python# 典型Fuzzing向量 payloads = [ '"><script>alert(1)</script>', 'javascript:eval(atob("YWxlcnQoMSk="))', 'onload=alert`1` in SVG/', '{{constructor.constructor("alert(1)")()}}' # AngularJS场景 ] # 自动化工具链 1. **XSStrike**:智能Payload生成与过滤绕过 2. **Burp Intruder**:批量测试参数+编码变异 3. **DOM Invader**(Browser插件):动态检测DOM-XSS 

五、SQLi/XSS/CSRF综合防御架构

mermaidgraph TD A[用户输入] --> B[输入过滤] B --> C{数据流向} C -->|前端渲染| D[输出编码] C -->|数据库查询| E[参数化SQL] C -->|HTTP请求| F[CSRF Token校验] D --> G[CSP策略] E --> H[ORM框架] F --> I[SameSite=Lax] 

六、MySQL关键系统表

表名作用渗透利用方向
mysql.user用户账号与全局权限提取密码哈希(5.7前可暴力破解)
mysql.db数据库级权限查找可写数据库路径
information_schema元数据表(库/表/列信息)注入时枚举数据结构
sys.schema_table_statistics表统计信息替代information_schema绕过WAF

七、渗透测试标准化流程

七步攻防模型

  1. 信息收集
    • 子域名爆破(Amass)
    • 端口服务扫描(Nmap + Masscan)
  2. 漏洞探测
    • 主动扫描(AWVS + Nuclei)
    • 被动流量分析(Burp History)
  3. 漏洞利用
    • 框架漏洞(ThinkPHP RCE)
    • 权限绕过(JWT密钥破解)
  4. 权限提升
    • SUID提权(find / -perm -4000)
    • 数据库提权(MySQL UDF)
  5. 横向移动
    • 密码喷洒(Kerbrute)
    • Pass-the-Hash
  6. 数据获取
    • 数据库脱库(mysqldump)
    • 敏感文件下载(/etc/shadow)
  7. 痕迹清理
    • 删除访问日志(/var/log/apache2/access.log )
    • 篡改登录时间(last -f /var/log/wtmp)

八、高效代码审计方法论

四层审计策略

  1. 入口点定位
    • 危险函数追踪:exec()eval()unserialize()
    • 路由解析:Spring Controller / PHP $_GET['action']
  2. 数据流分析
    • 用户输入 → 过滤函数 → 危险函数(如SQL拼接)
  3. 逻辑漏洞挖掘
    • 支付漏洞:负金额/重复提交/未校验结果
    • 权限校验缺失:越权访问(RBAC设计缺陷)
  4. 依赖组件审计
    • 已知漏洞库(Retire.js / OWASP Dependency-Check)
    • 反序列化链(ysoserial生成payload)

实战案例:某OA系统审计发现:

java// 漏洞代码(未校验权限) String filePath = request.getParameter("path"); FileUtils.readFileToByteArray(new File(filePath)); // 任意文件读取 

九、HTML5安全策略增强

技术安全作用配置示例
CSP防止XSS和数据注入Content-Security-Policy: default-src 'self'
SRI验证资源完整性<script src="..." integrity="sha256-...">
Sandbox限制iframe行为<iframe sandbox="allow-scripts">
CORS控制跨域资源共享Access-Control-Allow-Origin: https://trusted.com

十、代码审计实战漏洞案例

  1. JWT密钥硬编码
    • 场景:某API系统使用固定HMAC密钥
    • 漏洞:伪造管理员Token {"alg":"HS256","typ":"JWT"}.{payload}.sign
    • 修复:动态密钥管理系统(KMS)
  2. Fastjson反序列化
    • 漏洞点:JSON.parseObject(userInput, User.class)
    • 利用:JNDI注入加载恶意类 {"@type":"com.sun.rowset.JdbcRowSetImpl"...}
    • 修复:升级至安全版本 + 开启SafeMode
  3. Spring SpEL注入
    java@GetMapping("/eval") public String vuln(@RequestParam String input) { ExpressionParser parser = new SpelExpressionParser(); return parser.parseExpression(input).getValue().toString(); // RCE! } 
    修复:禁用动态表达式解析

附:防御体系全景图

mermaidgraph LR CDN --> WAF[云WAF] WAF --> FW[边界防火墙] FW --> IDS[入侵检测系统] IDS --> App[应用服务器] App --> DB[(数据库)] App --> FS[文件存储] style CDN fill:#9f9,stroke:#333 style WAF fill:#f96,stroke:#333 style FW fill:#69f,stroke:#333 

纵深防御核心

  • 网络层:WAF规则(Anti-SQLi/XSS)
  • 主机层:HIDS监控(文件篡改/进程异常)
  • 应用层:RASP运行时防护(拦截危险函数)
  • 数据层:字段级加密(AES-GCM)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2403527.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Reactor和Proactor

reactor的重要组件包括&#xff1a;Event事件、Reactor反应堆、Demultiplex事件分发器、Eventhandler事件处理器。

黄晓明新剧《潜渊》定档 失忆三面间谍开启谍战新维度

据悉&#xff0c;黄晓明领衔主演的谍战剧《潜渊》已于近日正式定档6月9日&#xff0c;该剧以“失忆三面间谍”梁朔为核心&#xff0c;打破传统谍战剧的框架和固有角度&#xff0c;以一种特别的视角将悬疑感推向极致。剧中&#xff0c;梁朔因头部受伤失去记忆&#xff0c;陷入身…

物联网嵌入式开发实训室建设方案探讨(高职物联网应用技术专业实训室建设)

一、建设背景与目标 在当今数字化时代&#xff0c;物联网技术正以前所未有的速度改变着人们的生活和工作方式。从智能家居到工业自动化&#xff0c;从智能交通到环境监测&#xff0c;物联网的应用场景无处不在。根据市场研究机构的数据&#xff0c;全球物联网设备连接数量预计…

集成学习三种框架

集成学习通过组合多个弱学习器构建强学习器&#xff0c;常见框架包括Bagging&#xff08;装袋&#xff09;、Boosting&#xff08;提升&#xff09; 和Stacking&#xff08;堆叠&#xff09; 一、Bagging&#xff08;自助装袋法&#xff09; 核心思想 从原始数据中通过有放回…

在UI界面内修改了对象名,在#include “ui_mainwindow.h“没更新

​原因​&#xff1a;未重新编译UI文件​​ Qt的UI文件&#xff08;.ui&#xff09;需要通过​​uic工具&#xff08;Qt的UI编译器&#xff09;​​生成对应的ui_*.h头文件。如果你在Qt Designer中修改了对象名&#xff0c;但没有​​重新构建&#xff08;Rebuild&#xff09;…

Neovim - 常用插件,提升体验(三)

文章目录 nvim-treelualineindent-blanklinetelescopegrug-far nvim-tree 官方文档&#xff1a;https://github.com/nvim-tree/nvim-tree.lua 以前我们都是通过 :e 的方式打开一个 buffer&#xff0c;但是这种方式需要记忆文件路径&#xff0c;因此这里可以通过 nvim-tree 插…

SOC-ESP32S3部分:31-ESP-LCD控制器库

飞书文档https://x509p6c8to.feishu.cn/wiki/Syy3wsqHLiIiQJkC6PucEJ7Snib ESP 系列芯片可以支持市场上常见的 LCD&#xff08;如 SPI LCD、I2C LCD、并行 LCD (Intel 8080)、RGB/SRGB LCD、MIPI DSI LCD 等&#xff09;所需的各种时序。esp_lcd 控制器为上述各类 LCD 提供了一…

【云安全】以Aliyun为例聊云厂商服务常见利用手段

目录 OSS-bucket_policy_readable OSS-object_public_access OSS-bucket_object_traversal OSS-Special Bucket Policy OSS-unrestricted_file_upload OSS-object_acl_writable ECS-SSRF 云攻防场景下对云厂商服务的利用大同小异&#xff0c;下面以阿里云为例 其他如腾…

读文献先读图:GO弦图怎么看?

GO弦图&#xff08;Gene Ontology Chord Diagram&#xff09;是一种用于展示基因功能富集结果的可视化工具&#xff0c;通过弦状连接可以更直观的展示基因与GO term&#xff08;如生物过程、分子功能等&#xff09;之间的关联。 GO弦图解读 ①内圈连线表示基因和生物过程之间的…

怎么让大语言模型(LLMs)自动生成和优化提示词:APE

怎么让大语言模型(LLMs)自动生成和优化提示词:APE https://arxiv.org/pdf/2211.01910 1. 研究目标:让机器自己学会设计提示词 问题:大语言模型(如GPT-3)很强大,但需要精心设计的“提示词”才能发挥最佳效果。过去靠人工设计提示词,费时费力,还可能因表述差异导致模…

实现单例模式的常见方式

前言 java有多种设计模式&#xff0c;如下图所示&#xff1a; 单例模式它确保一个类只有一个实例&#xff0c;并提供一个全局访问点。 1、单例模式介绍 1.1、使用原因 为什么要使用单例模式&#xff1f; 1. 控制资源访问 核心价值&#xff1a;确保对共享资源&#xff08;如…

day20 leetcode-hot100-38(二叉树3)

226. 翻转二叉树 - 力扣&#xff08;LeetCode&#xff09; 1.广度遍历 思路 这题目很简单&#xff0c;就是交换每个节点的左右子树&#xff0c;也就是相当于遍历到某个节点&#xff0c;然后交换子节点即可。 具体步骤 &#xff08;1&#xff09;创建队列&#xff0c;使用广…

OpenVINO环境配置--OpenVINO安装

TOC环境配置–OpenVINO安装 本节内容 OpenVINO 支持的安装方式有很多种&#xff0c;每一种操作系统以及语言都有对应的安装方法&#xff0c;在官网上有很详细的教程&#xff1a;   我们可以根据自己的需要&#xff0c;来点选环境配置和安装方法&#xff0c;然后网页会给出正…

黑龙江云前沿服务器租用:便捷高效的灵活之选​

服务器租用&#xff0c;即企业直接从互联网数据中心&#xff08;IDC&#xff09;提供商处租赁服务器。企业只需按照所选的服务器配置和租赁期限&#xff0c;定期支付租金&#xff0c;即可使用服务器开展业务。​ 便捷快速部署&#xff1a;租用服务器能极大地缩短服务器搭建周期…

论文解读:Locating and Editing Factual Associations in GPT(ROME)

论文发表于人工智能顶会NeurIPS(原文链接)&#xff0c;研究了GPT(Generative Pre-trained Transformer)中事实关联的存储和回忆&#xff0c;发现这些关联与局部化、可直接编辑的计算相对应。因此&#xff1a; 1、开发了一种因果干预方法&#xff0c;用于识别对模型的事实预测起…

学习设计模式《十二》——命令模式

一、基础概念 命令模式的本质是【封装请求】命令模式的关键是把请求封装成为命令对象&#xff0c;然后就可以对这个命令对象进行一系列的处理&#xff08;如&#xff1a;参数化配置、可撤销操作、宏命令、队列请求、日志请求等&#xff09;。 命令模式的定义&#xff1a;将一个…

十三、【核心功能篇】测试计划管理:组织和编排测试用例

【核心功能篇】测试计划管理&#xff1a;组织和编排测试用例 前言准备工作第一部分&#xff1a;后端实现 (Django)1. 定义 TestPlan 模型2. 生成并应用数据库迁移3. 创建 TestPlanSerializer4. 创建 TestPlanViewSet5. 注册路由6. 注册到 Django Admin 第二部分&#xff1a;前端…

手撕 K-Means

1. K-means 的原理 K-means 是一种经典的无监督学习算法&#xff0c;用于将数据集划分为 kk 个簇&#xff08;cluster&#xff09;。其核心思想是通过迭代优化&#xff0c;将数据点分配到最近的簇中心&#xff0c;并更新簇中心&#xff0c;直到簇中心不再变化或达到最大迭代次…

SmolVLA: 让机器人更懂 “看听说做” 的轻量化解决方案

&#x1f9ed; TL;DR 今天&#xff0c;我们希望向大家介绍一个新的模型: SmolVLA&#xff0c;这是一个轻量级 (450M 参数) 的开源视觉 - 语言 - 动作 (VLA) 模型&#xff0c;专为机器人领域设计&#xff0c;并且可以在消费级硬件上运行。 SmolVLAhttps://hf.co/lerobot/smolvla…

day45python打卡

知识点回顾&#xff1a; tensorboard的发展历史和原理tensorboard的常见操作tensorboard在cifar上的实战&#xff1a;MLP和CNN模型 效果展示如下&#xff0c;很适合拿去组会汇报撑页数&#xff1a; 作业&#xff1a;对resnet18在cifar10上采用微调策略下&#xff0c;用tensorbo…