2025年渗透测试面试题总结-拷打题库10(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库10
1. CSRF成因及防御措施 | 非Token防御
2. XSS Worm原理
3. Cookie的P3P性质
4. CSRF危害
5. SQL注入类型
6. 参数化查询防注入原理
7. Redis未授权访问漏洞利用
8. SSRF漏洞 | Java与PHP差异
9. 宽字节注入原理与修复
10. JSONP劫持与CSRF Token设计
11. CORS原理与安全风险
12. CRLF注入原理
13. URL白名单绕过
14. XSS持久化实现
15. Fastjson/Log4j漏洞与修复
16. 业务逻辑漏洞类型
17. 账户状态风险
18. 明文传输风险
19. 水平越权触发点
20. 水平越权检测方式
21. 数字遍历 vs 账号互测优劣
22. 绕过灰色按钮限制
23. 流程绕过抽象归类
24. TLS1.2协议攻击方法
25. HTTP请求走私原理
26. DNSSEC应用场景
27. 域名解析至1.1.1.1影响
2025年渗透测试面试题总结-拷打题库10
CSRF成因及防御措施;如果不用token如何做防御? Xssworm原理 Cookie的P3P性质 CSRF有何危害? sql注入的几种类型? 为什么参数化查询可以防止sql注入? Redis未授权访问漏洞如何入侵利用? SSRF漏洞原理、利用方式及修复方案?Java和PHP的SSRF区别? 宽字节注入漏洞原理、利用方式及修复方案? 简述JSONP的业务意义,JSONP劫持利用方式及修复方案?如何设计落地一个CSRFToken? CORS原理、利用及修复? CRLF注入原理? URL白名单如何绕过? XSS持久化如何实现? Fastjson、Log4j常见漏洞原理?如何彻底解决该漏洞? 业务逻辑漏洞 业务逻辑漏洞有哪些具体类型? 哪些账户状态会导致预期外的风险? 身份标识明文传输会导致什么风险? 水平越权触发点会存在哪些位置? 水平越权有哪几种检测方式? 通过数字加减遍历或通过两个账号互测的方式进行水平越权测试有何优劣势? 某个APP的某个功能按钮是灰色不可用状态,如何绕过其限制? 流程绕过漏洞如何抽象理解归类? 常用协议漏洞 TLS1.2协议交互过程以及攻击方法? HTTP请求走私(HTTPRequestSmuggling)原理 DNSSEC能解决什么场景问题? DNS中(DS、PTR、TXT选其一)记录类型的常用作什么场景? 将暂时不用的域名解析到1.1.1.1有什么好处和坏处?1. CSRF成因及防御措施 | 非Token防御
成因:
- 浏览器自动携带用户Cookie,攻击者伪造请求(如恶意链接、图片)诱导用户触发敏感操作。
防御措施:
- Token校验:请求中嵌入随机Token并验证。
- SameSite Cookie:设置
SameSite=Strict/Lax限制跨域携带。- Referer检查:验证请求来源域名是否合法。
- 二次验证:敏感操作需密码/短信验证。
2. XSS Worm原理
机制:
- 利用存储型XSS漏洞,注入自传播脚本(如自动发送好友请求、消息),通过用户交互链式扩散(如Samy蠕虫)。
3. Cookie的P3P性质
作用:
- 跨域隐私控制:通过P3P策略声明隐私规则,允许第三方Cookie(如跨域单点登录)。
现状:Chrome等现代浏览器已废弃支持,依赖SameSite和CORS替代。
4. CSRF危害
- 账户劫持:修改密码、绑定攻击者邮箱。
- 资金操作:伪造转账、支付请求。
- 数据篡改:删除/修改用户数据(如邮件、文件)。
5. SQL注入类型
- 联合查询注入:
UNION SELECT拼接数据。- 报错注入:触发数据库错误回显信息。
- 布尔盲注:通过页面真/假状态差异推断数据。
- 时间盲注:
SLEEP()函数结合条件判断。- 堆叠注入:执行多条SQL语句(如
; DROP TABLE users)。
6. 参数化查询防注入原理
- 预编译机制:将输入作为数据而非代码处理,SQL引擎提前解析语句结构(如
WHERE id = ?),输入值无法改变语法逻辑。
7. Redis未授权访问漏洞利用
步骤:
- 连接目标Redis:
redis-cli -h 目标IP。- 写入SSH公钥:
bashconfig set dir /root/.ssh config set dbfilename authorized_keys set x "\n\nssh-rsa AAAAB3NzaC1yc2E..." save- 通过SSH密钥登录服务器。
8. SSRF漏洞 | Java与PHP差异
原理:服务端发起未校验的外部请求(如URL参数读取内部服务)。
利用方式:
- 探测内网:
http://127.0.0.1:8080。- 攻击Redis:Gopher协议发送命令。
修复:限制协议(禁用file://、gopher://),启用白名单。
差异:- PHP:
file_get_contents默认支持更多协议。- Java:
URLConnection需特定Handler启用Gopher。
9. 宽字节注入原理与修复
原理:GBK等宽字符集将
'转义为\'(%5C%27),但%bf%5C被解析为合法字符(如縗),导致单引号逃逸。
Payload:id=%bf%27 UNION SELECT 1,2,3 --
修复:统一使用UTF-8编码,设置character_set_client=binary。
10. JSONP劫持与CSRF Token设计
JSONP业务意义:跨域获取数据(如用户信息)。
劫持利用:构造恶意页面调用JSONP接口,窃取回调函数返回数据。
修复:
- Referer校验:仅允许信任域名调用。
- 随机Token:接口需携带Token验证来源。
CSRF Token设计:- 服务端生成随机Token,绑定用户会话。
- 前端表单/请求头携带Token,服务端校验匹配性。
11. CORS原理与安全风险
原理:通过
Access-Control-Allow-Origin头授权跨域访问。
攻击场景:
Access-Control-Allow-Origin: *允许任意域读取敏感数据。Access-Control-Allow-Credentials: true导致携带Cookie跨域。
修复:严格限制授权域名,禁用通配符和Credentials。
12. CRLF注入原理
成因:未过滤
\r\n,攻击者注入HTTP头或修改日志内容。
示例:
- 伪造响应头:
/path%0d%0aSet-Cookie: hacker=1。- 日志污染:
/login%0d%0aLogin success user=admin。
13. URL白名单绕过
方法:
- 域名变异:
evil.com?.trust.com(利用解析特性)。- 进制编码:
http://127.0.0.1→http://2130706433。- 协议混淆:
http://trust.com@evil.com。
14. XSS持久化实现
场景:
- 存储型XSS:恶意脚本保存至数据库(如评论、消息)。
- DOM型持久化:利用本地存储(localStorage)长期保留攻击载荷。
15. Fastjson/Log4j漏洞与修复
组件 漏洞原理 修复方案 Fastjson 反序列化自动调用 @type类方法升级至2.x,禁用 autoTypeLog4j2 JNDI注入( ${jndi:ldap://})升级至2.17.1+,移除JndiLookup类
16. 业务逻辑漏洞类型
- 验证绕过:短信验证码可暴力破解。
- 支付逻辑:篡改订单金额为负数。
- 密码重置:未校验用户身份直接修改密码。
- 竞争条件:并发请求重复领取优惠券。
17. 账户状态风险
- 未锁定机制:允许无限次密码尝试。
- 弱密码策略:默认密码或简单密码未强制修改。
- 会话残留:退出登录后Token未失效。
18. 明文传输风险
- 中间人攻击:窃取身份凭证(如密码、Token)。
- 日志泄露:敏感信息写入日志文件未脱敏。
19. 水平越权触发点
- ID参数:
/user?id=123→ 修改为其他用户ID。- 订单号:替换订单号查看他人数据。
- 文件名:路径遍历访问他人文件(
/file?name=../user2.txt)。
20. 水平越权检测方式
- 参数篡改:修改ID、订单号等标识符。
- Cookie替换:切换账户Cookie测试数据访问权限。
- 批量遍历:递增数字枚举资源(如
/api/user/[1-1000])。
21. 数字遍历 vs 账号互测优劣
方法 优势 劣势 数字加减遍历 覆盖全面,发现隐藏资源 效率低,易触发风控 账号互测 快速验证权限差异 需多账号,可能遗漏部分漏洞
22. 绕过灰色按钮限制
方法:
- 前端绕过:修改HTML属性(
disabled→enabled)。- 抓包重放:拦截请求,修改参数后重放。
- HOOK技术:通过Frida等工具篡改函数返回值。
23. 流程绕过抽象归类
- 步骤跳跃:直接访问后续流程接口(如跳过支付跳至订单完成)。
- 参数篡改:修改状态参数(如
status=success)。- 条件竞争:并发请求绕过库存校验。
24. TLS1.2协议攻击方法
交互流程:
- ClientHello → ServerHello → Certificate → ... → Finished。
攻击场景:
- POODLE攻击:强制降级至SSL3.0利用CBC填充缺陷。
- BEAST:利用CBC模式预测初始化向量(IV)。
25. HTTP请求走私原理
成因:前后端服务器解析不一致(如
Content-Length与Transfer-Encoding冲突)。
利用:构造歧义请求走私恶意请求(如缓存投毒、权限绕过)。
26. DNSSEC应用场景
解决痛点:防止DNS缓存投毒(如伪造解析结果)。
DS记录用途:存储DNSKEY哈希值,用于验证域名的DNS记录完整性。
27. 域名解析至1.1.1.1影响
优点:
- 隐私保护:隐藏真实服务器IP。
- 快速下线:临时屏蔽访问入口。
缺点:- 信誉风险:可能被标记为恶意域名。
- 服务不可用:用户无法访问真实服务。
相关文章:
2025年渗透测试面试题总结-拷打题库10(题目+回答)
网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。 目录 2025年渗透测试面试题总结-拷打题库10 1. CSRF成因及防御措施 | 非Token防御 2. XSS Worm原理 3. Co…...
Linux系统下docker 安装 MySQL
踩坑解决: 1、docker安装mysql,不需要执行search 2、pull时,需要指定版本号 3、连接Navicat需要看阿里云端口号是否开启 在拉取镜像的时候,如果不使用代理服务器,docker search mysql不需要执行 本人在未使用代理服…...
配置 VS Code 使用 ESLint 格式化
1、在设置里面搜索Default Formatter,下拉框里选择eslint 2、并勾选Enables ESlint as a formatter 3、再在settings.json文件中添加配置代码,如下所示: 1) 、打开 VS Code 设置 快捷键:Ctrl ,(Mac: ⌘ ,…...
从代码实现理解Vision Permutator:WeightedPermuteMLP模型解析
从代码实现理解Vision Permutator:WeightedPermuteMLP模型解析 随着人工智能的快速发展,视觉识别任务变得越来越重要。最近提出的Vision Permutator架构为这一领域带来了新的思路,它通过可学习的排列操作重新定义了特征交互的方式。 今天我…...
Web开发:ABP框架10——使用数据库存储文件,完成文件的下载和上传
一、简要介绍 字节数组:字节数组是存储数据的字节序列,常用于二进制数据(如图片、音视频、文档等)的表示。 文件和字节的关系:文件是由字节构成,字节是文件内容的基本单位。 文件以字节形式存储在服务器数…...
SystemVerilog语法之内建数据类型
简介:SystemVerilog引进了一些新的数据类型,具有以下的优点:(1)双状态数据类型,更好的性能,更低的内存消耗;(2)队列、动态和关联数组,减少内存消耗…...
NestJS-Knife4j
文章目录 前言✅ 一、什么是 Knife4j?✅ 二、Knife4j 与 Swagger 对比✅ 三、NestJS-Knife4j 集成1. 安装依赖2. 配置 Swagger 与 Knife4j3. 启动应用并访问接口文档 ✅ 四、功能增强1. **接口分组**2. **请求/响应示例**3. **接口文档的美化** ✅ 五、总结 前言 N…...
【项目管理】成本类计算 笔记
项目管理-相关文档,希望互相学习,共同进步 风123456789~-CSDN博客 (一)知识总览 项目管理知识域 知识点: (项目管理概论、立项管理、十大知识域、配置与变更管理、绩效域) 对应&…...
手机投屏到电视方法
一、投屏软件 比如乐播投屏 二、视频软件 腾讯视频、爱奇艺 三、手机无线投屏功能 四、有线投屏 五、投屏器...
(三十)安卓开发中的MVP模式详解
在安卓开发中,MVP(Model-View-Presenter) 是一种常见的软件架构模式,它通过将应用程序的逻辑与用户界面分离,使得代码更加模块化、易于维护和测试。本文将详细讲解MVP模式的组成部分、工作流程、优点,并结合…...
基于MuJoCo物理引擎的机器人学习仿真框架robosuite
Robosuite 基于 MuJoCo 物理引擎,能支持多种机器人模型,提供丰富多样的任务场景,像基础的抓取、推物,精细的开门、拧瓶盖等操作。它可灵活配置多种传感器,提供本体、视觉、力 / 触觉等感知数据。因其对强化学习友好&am…...
配置管理CM
以下是关于项目管理中 配置管理 的详细解析,结合高项(如软考高级信息系统项目管理师)教材内容,从理论到实践进行系统阐述: 一、配置管理的基本概念 1. 定义 配置管理(Configuration Management, CM)是识别、记录、控制项目成果(产品、服务或过程)的物理和功能特征,…...
13.编码器的结构
从入门AI到手写Transformer-13.编码器的结构 13.编码器的结构代码 整理自视频 老袁不说话 。 13.编码器的结构 T r a n s f o r m e r E n c o d e r : 输入 [ b , n ] TransformerEncoder:输入[b,n] TransformerEncoder:输入[b,n] E m b e d d i n g : − > [ b , n , d ]…...
[原理分析]安卓15系统大升级:Doze打盹模式提速50%,续航大幅增强,省电提升率5%
技术原理:借鉴中国友商思路缩短进入Doze的时序 开发者米沙尔・拉赫曼(Mishaal Rahman)在其博文中透露,谷歌对安卓15系统进行了显著优化,使得设备进入“打盹模式”(Doze Mode)的速度提升了50%,并且部分机型的待机时间因此得以延长三小时。设备…...
cdp-(Chrome DevTools Protocol) browserscan检测原理逆向分析
https://www.browserscan.net/zh/bot-detection 首先,打开devtools后访问网址,检测结果网页显示红色Robot,标签插入位置,确定断点位置可以hook该方法,也可以使用插件等方式找到这个位置,本篇不讨论. Robot标签是通过insertBefore插入的. 再往上追栈可以发现一个32长度数组,里面…...
【Java面试笔记:基础】1.谈谈你对Java平台的理解?
前言 Java 是历史悠久且主流的编程语言,拥有庞大的开发者群体和广泛的应用领域。通过系统学习和实践,构建扎实的 Java 知识体系,提升面试成功率 笔记核心内容 1. Java 平台的核心特性 跨平台特性:Java 的核心特性之一是“Writ…...
Containerd与Docker的相爱相杀:容器运行时选型指南
容器运行时(Container Runtime)作为云原生基础设施的底层引擎,正从Docker一家独大走向多元化竞争。本文将深入剖析Containerd与Docker的技术血缘、性能差异及选型策略,揭示如何根据场景需求选择最优解。 一、技术血缘:…...
Java第五节:继承thread类创建线程
1、创建类Thread01 创建类Thread01然后继承thread类 2、重写run函数 3、运行线程 在主函数创建两个线程,并执行。...
vite安装及使用
没特殊要求的项目,还是怎么简单怎么来╮(╯▽╰)╭ 一、Vite 基础知识 1. 什么是 Vite? Vite 是一个前端构建工具,专注于开发服务器速度和优化构建过程。特点: 快速冷启动:利用 ES 模块的原生支持,实现快速的开发服务器启动。即时热更新:在开发过程中,修改代码后可以…...
Oracle expdp的 EXCLUDE 参数详解
Oracle expdp的 EXCLUDE 参数详解 EXCLUDE 是 Oracle Data Pump Export (expdp) 工具中的一个关键参数,用于指定在导出过程中要排除的对象或对象类型。 一、基本语法 expdp username/password DUMPFILEexport.dmp DIRECTORYdpump_dir EXCLUDEobject_type[:name_c…...
C#/.NET/.NET Core技术前沿周刊 | 第 35 期(2025年4.14-4.20)
前言 C#/.NET/.NET Core技术前沿周刊,你的每周技术指南针!记录、追踪C#/.NET/.NET Core领域、生态的每周最新、最实用、最有价值的技术文章、社区动态、优质项目和学习资源等。让你时刻站在技术前沿,助力技术成长与视野拓宽。 欢迎投稿、推荐…...
《MySQL:MySQL表的基本查询操作CRUD》
CRUD:Create(创建)、Retrieve(读取)、Update(更新)、Delete(删除)。 Create into 可以省略。 插入否则更新 由于主键或唯一键冲突而导致插入失败。 可以选择性的进行同步…...
CF2096F Wonderful Impostors
题解 看到题意很容易想到用双指针来维护所有可行的区间,但是显然不能对所有的 1 区间来维护所有的可行区间,这样的区间数量会太多,我们无法快速进行判断。 所以只能对满足答案的所有区间进行双指针,这就要求我们如何快速插入和删…...
多维度信息捕捉:利用向量、稀疏向量、全文搜索及张量实现RAG的极致性能
开源 AI 原生数据库 Infinity 0.2 release 正式发布,提供了 2 种新数据类型:稀疏向量Sparse Vector 和 张量Tensor,在此前的全文搜索和向量搜索之外, Infinity 提供了更多的召回手段,如下图所示,用户可以采…...
vscode使用remote ssh插件连接服务器的问题
本人今天发现自己的vscode使用remote ssh连接不上服务器了,表现是:始终在初始化 解决方法: 参考链接:vscode remote-ssh 连接失败的基本原理和优雅的解决方案 原因 vscode 的 SSH 之所以能够拥有比传统 SSH 更加强大的功能&a…...
基础版-图书管理系统
现在我们用面向对象编程,首先我们要明确这个图书管理系统的对象有哪些? 图书管理需要管理图书(对象1),在哪管理图书呢?书架(对象2)上 然后由谁来管呢?有两类人…...
【单片机 C语言】单片机学习过程中常见C库函数(学习笔记)
memset() C 标准库 - <string.h> string .h 头文件定义了一个变量类型、一个宏和各种操作字符数组的函数。 <string.h> 是 C 标准库中的一个头文件,提供了一组用于处理字符串和内存块的函数。这些函数涵盖了字符串复制、连接、比较、搜索和内存操作…...
神经网络优化 - 小批量梯度下降之批量大小的选择
上一博文学习了小批量梯度下降在神经网络优化中的应用: 神经网络优化 - 小批量梯度下降-CSDN博客 在小批量梯度下降法中,批量大小(Batch Size)对网络优化的影响也非常大,本文我们来学习如何选择小批量梯度下降的批量大小。 一、批量大小的…...
Novartis诺华制药社招入职综合能力测评真题SHL题库考什么?
一、综合能力测试 诺华制药的入职测评中,综合能力测试是重要的一部分,主要考察应聘者的问题解决能力、数值计算能力和逻辑推理能力。测试总时长为46分钟,实际作答时间为36分钟,共24题。题型丰富多样,包括图形变换题、分…...
文件的物理结构和逻辑结构的区分
文件的物理结构和逻辑结构是文件系统中两个重要的概念,它们分别描述了文件在存储设备上的实际存储方式以及用户在编程或操作文件时所看到的抽象组织形式。理解这两者的区别和联系对于深入掌握文件系统的设计和实现至关重要。 一、文件的逻辑结构 定义 文件的逻…...
