2025年渗透测试面试题总结-51(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

📌 一、渗透测试简要流程

️ 二、WAF绕过方法

💉 三、SQL注入Payload示例

四、XSS攻防体系

📦 五、XXE漏洞原理

🚨 六、OWASP TOP 10(2025版)

🔧 七、SQL注入常用函数

🎭 八、XSS与CSRF区别

🖥️ 九、常见中间件漏洞

📤 十、文件上传绕过技巧

⚙️ 十一、反序列化漏洞原理

十二、数据库预处理突破

🔒 十三、HttpOnly防护机制

💻 十四、SQL注入GetShell方法

🔌 十五、数据库默认端口

🌐 十六、SSRF漏洞利用

十七、Web安全漏洞TOP5

🔄 十八、MySQL注入版本差异

📮 十九、GET与POST传参区别

1、渗透测试简要流程
2、绕过WAF常用方法
3、SQL注入常见Payload
4、XSS种类、弹窗函数、绕过方法
5、XXE漏洞原理
6、列举OWASP TOP10
7、SQL注入常用函数
8、.XSS和CSRF的区别
9、常见的中间件
10、文件上传怎么绕过
11、反序列化的原理
12、数据库预处理怎么突破
13、httponly
14、SQL注入如何拿GetShel
15、oracle、mysql、sqlserver默认端口
16、SSRF
17、常见Web安全漏洞
18、MYSQL注入5.0以上和5.0以下有什么区别
19、get传参和post传参的区别
📌 一、渗透测试简要流程
mermaidgraph TB A[信息收集] --> B[漏洞扫描] B --> C[漏洞利用] C --> D[权限提升] D --> E[横向移动] E --> F[痕迹清除] F --> G[报告撰写]

关键工具:Nessus(扫描)、BurpSuite(渗透)、Cobalt Strike(后渗透)


️ 二、WAF绕过方法
类型方法示例
编码绕过十六进制/Unicode编码SELECT\x53\x45\x4C\x45\x43\x54
注释干扰内联注释分割关键字SEL/**/ECT
大小写变形混合大小写SeLeCt
溢出攻击超长请求突破规则引擎10,000+字符的SQL语句

💉 三、SQL注入Payload示例

万能登录

sql' OR 1=1-- admin'-- 

数据提取

sqlUNION SELECT user(),database(),version()-- 

文件读取

sqlLOAD_FILE('/etc/passwd') 

四、XSS攻防体系

种类对比

类型触发方式弹窗函数
反射型URL参数注入alert(1)
存储型数据库持久化prompt()
DOM型前端脚本解析confirm()

绕过方法

javascript<img/src=1 onerror=alert(1)> // 标签属性分割 <svg><script>alert&#40;1)</script> // HTML实体编码 

📦 五、XXE漏洞原理

攻击流程

xml<!DOCTYPE test [ <!ENTITY xxe SYSTEM "file:///etc/passwd"> ]> <user>&xxe;</user> <!-- 读取敏感文件 -->

危害

  • 读取服务器文件
  • SSRF内网探测
  • 拒绝服务攻击

🚨 六、OWASP TOP 10(2025版)
  1. 注入攻击(SQL/NoSQL/命令)
  2. 失效的身份认证
  3. 敏感数据泄露
  4. XML外部实体注入(XXE)
  5. 失效的访问控制
  6. 安全配置错误
  7. 跨站脚本(XSS)
  8. 不安全反序列化
  9. 使用含漏洞组件
  10. 日志与监控不足

🔧 七、SQL注入常用函数
数据库信息获取文件操作
MySQLuser() version()LOAD_FILE()
OracleSYS_CONTEXT()UTL_FILE
SQL ServerSYSTEM_USERxp_cmdshell

🎭 八、XSS与CSRF区别
mermaidgraph LR A[XSS] -->|目标| B[窃取用户数据] A -->|手法| C[客户端脚本注入] D[CSRF] -->|目标| E[冒充用户操作] D -->|手法| F[伪造请求]

本质差异

  • XSS利用用户对站点的信任
  • CSRF利用站点对浏览器的信任

🖥️ 九、常见中间件漏洞
中间件高危漏洞
Apache路径穿越(CVE-2025-020)
Nginx解析漏洞(CVE-2025-035)
TomcatWAR后门部署
IIS短文件名泄露

📤 十、文件上传绕过技巧
  1. 前端绕过
    • 修改JS验证代码
    • BurpSuite拦截改包
  2. 内容检测绕过
    bascat shell.jpg; echo '<?php system($_GET[cmd]);?>' > shell.php 
  3. 解析漏洞利用
    • Apache: shell.php.jpg
    • IIS: shell.asp;.jpg

⚙️ 十一、反序列化漏洞原理

攻击链

plaintext恶意序列化数据 → 应用反序列化 → 触发危险方法(如Runtime.exec )

高危场景

  • Java: readObject() + InvokerTransformer
  • PHP: unserialize() + __destruct()

十二、数据库预处理突破

非常规攻击面

  1. 二次注入
    sql-- 步骤1:存入恶意数据 → admin'-- -- 步骤2:预处理查询 → SELECT * FROM users WHERE id='admin'-- '
    
  2. 非查询语句
    pythoncursor.execute(f"UPDATE table SET value={user_input}") # 拼接非查询字段 

🔒 十三、HttpOnly防护机制

作用

httpSet-Cookie: session=abc123; HttpOnly; Secure
  • 禁止JS访问document.cookie 无法读取
  • 局限性
    • 不防御CSRF
    • 不防止网络嗅探

💻 十四、SQL注入GetShell方法

MySQL示例

sqlSELECT '<?php system($_GET[cmd]);?>' INTO OUTFILE '/var/www/shell.php'; 

前提条件

  1. FILE权限(需root账户)
  2. secure_file_priv未限制
  3. Web目录可写

🔌 十五、数据库默认端口
数据库默认端口协议
MySQL3306TCP
Oracle1521TNS
SQL Server1433TDS
PostgreSQL5432TCP

🌐 十六、SSRF漏洞利用

攻击面扩展

mermaidgraph LR A[外部请求] --> B[云元数据] A --> C[内网服务] A --> D[敏感协议]

高危协议

  • gopher://:攻击Redis
  • file://:读取本地文件
  • dict://:端口扫描

十七、Web安全漏洞TOP5
  1. SQL注入:数据库操纵
  2. XSS:客户端攻击
  3. CSRF:身份劫持
  4. SSRF:内网渗透跳板
  5. RCE:远程代码执行

🔄 十八、MySQL注入版本差异
特性5.0以下5.0以上
系统表无information_schema完整系统表支持
盲注效率依赖暴力猜解基于系统表精准查询
文件操作受限LOAD_FILE()/INTO OUTFILE

📮 十九、GET与POST传参区别
维度GET请求POST请求
位置URL可见请求体隐藏
长度受URL长度限制(~2KB)无限制
安全性历史记录可查相对安全
幂等性幂等(可缓存)非幂等(不可缓存)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值