欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 焦点 > 2025年渗透测试面试题总结-ali 春招内推电话1面(题目+回答)

2025年渗透测试面试题总结-ali 春招内推电话1面(题目+回答)

2025/6/23 9:58:44 来源:https://blog.csdn.net/m0_62828084/article/details/148453469  浏览:    关键词:2025年渗透测试面试题总结-ali 春招内推电话1面(题目+回答)

安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 ali 春招内推电话1面

一、Web安全核心理解

二、熟悉漏洞及防御方案

三、UDF提权原理与防御

四、XSS Fuzzing自动化技巧

五、SQLi/XSS/CSRF综合防御架构

六、MySQL关键系统表

七、渗透测试标准化流程

八、高效代码审计方法论

九、HTML5安全策略增强

十、代码审计实战漏洞案例

附:防御体系全景图

 ali 春招内推电话1面

 - 对web安全的理解- 熟悉的漏洞+防范- udf提权- xssfuzzing- xss/csrf/sqli防范- mysql有哪些表- 如何日掉一个网站/思路- 如何代码审计- HTML5新安全策略- 自己找到过的代码审计问题

一、Web安全核心理解

本质:在用户-服务器-数据库的交互链条中,保护数据机密性、完整性、可用性
三大威胁方向

  1. 用户端:XSS、点击劫持、客户端数据篡改
  2. 传输层:中间人攻击、协议降级
  3. 服务端:注入攻击、文件执行、逻辑漏洞

二、熟悉漏洞及防御方案

漏洞类型攻击原理防御措施
SQL注入拼接恶意SQL破坏查询逻辑参数化查询(PreparedStatement)、存储过程、ORM框架
XSS注入恶意脚本窃取数据/会话输入输出编码(HTML Entity Encode)、CSP策略、HttpOnly Cookie
CSRF伪造用户身份执行非授权操作Anti-CSRF Token、SameSite Cookie、Referer校验
SSRF利用服务端发起内网探测白名单校验URL、禁用危险协议(file/gopher)
文件上传上传Webshell控制服务器MIME类型校验、重命名文件、隔离运行环境
RCE系统命令注入执行禁用危险函数(eval/exec)、沙箱环境、输入过滤

三、UDF提权原理与防御

攻击流程

  1. 上传恶意共享库(.so/.dll)至MySQL插件目录
  2. 创建自定义函数:CREATE FUNCTION sys_exec RETURNS STRING SONAME 'udf.dll'
  3. 调用函数执行系统命令:SELECT sys_exec('whoami')

防御方案

  • 限制MySQL FILE权限:REVOKE FILE ON *.* FROM 'user'@'%'
  • 设置 secure_file_priv 禁用文件导出
  • MySQL运行账户降权(非root)

四、XSS Fuzzing自动化技巧

工具与Payload设计

python# 典型Fuzzing向量 payloads = [ '"><script>alert(1)</script>', 'javascript:eval(atob("YWxlcnQoMSk="))', 'onload=alert`1` in SVG/', '{{constructor.constructor("alert(1)")()}}' # AngularJS场景 ] # 自动化工具链 1. **XSStrike**:智能Payload生成与过滤绕过 2. **Burp Intruder**:批量测试参数+编码变异 3. **DOM Invader**(Browser插件):动态检测DOM-XSS 

五、SQLi/XSS/CSRF综合防御架构

mermaidgraph TD A[用户输入] --> B[输入过滤] B --> C{数据流向} C -->|前端渲染| D[输出编码] C -->|数据库查询| E[参数化SQL] C -->|HTTP请求| F[CSRF Token校验] D --> G[CSP策略] E --> H[ORM框架] F --> I[SameSite=Lax] 

六、MySQL关键系统表

表名作用渗透利用方向
mysql.user用户账号与全局权限提取密码哈希(5.7前可暴力破解)
mysql.db数据库级权限查找可写数据库路径
information_schema元数据表(库/表/列信息)注入时枚举数据结构
sys.schema_table_statistics表统计信息替代information_schema绕过WAF

七、渗透测试标准化流程

七步攻防模型

  1. 信息收集
    • 子域名爆破(Amass)
    • 端口服务扫描(Nmap + Masscan)
  2. 漏洞探测
    • 主动扫描(AWVS + Nuclei)
    • 被动流量分析(Burp History)
  3. 漏洞利用
    • 框架漏洞(ThinkPHP RCE)
    • 权限绕过(JWT密钥破解)
  4. 权限提升
    • SUID提权(find / -perm -4000)
    • 数据库提权(MySQL UDF)
  5. 横向移动
    • 密码喷洒(Kerbrute)
    • Pass-the-Hash
  6. 数据获取
    • 数据库脱库(mysqldump)
    • 敏感文件下载(/etc/shadow)
  7. 痕迹清理
    • 删除访问日志(/var/log/apache2/access.log )
    • 篡改登录时间(last -f /var/log/wtmp)

八、高效代码审计方法论

四层审计策略

  1. 入口点定位
    • 危险函数追踪:exec()eval()unserialize()
    • 路由解析:Spring Controller / PHP $_GET['action']
  2. 数据流分析
    • 用户输入 → 过滤函数 → 危险函数(如SQL拼接)
  3. 逻辑漏洞挖掘
    • 支付漏洞:负金额/重复提交/未校验结果
    • 权限校验缺失:越权访问(RBAC设计缺陷)
  4. 依赖组件审计
    • 已知漏洞库(Retire.js / OWASP Dependency-Check)
    • 反序列化链(ysoserial生成payload)

实战案例:某OA系统审计发现:

java// 漏洞代码(未校验权限) String filePath = request.getParameter("path"); FileUtils.readFileToByteArray(new File(filePath)); // 任意文件读取 

九、HTML5安全策略增强

技术安全作用配置示例
CSP防止XSS和数据注入Content-Security-Policy: default-src 'self'
SRI验证资源完整性<script src="..." integrity="sha256-...">
Sandbox限制iframe行为<iframe sandbox="allow-scripts">
CORS控制跨域资源共享Access-Control-Allow-Origin: https://trusted.com

十、代码审计实战漏洞案例

  1. JWT密钥硬编码
    • 场景:某API系统使用固定HMAC密钥
    • 漏洞:伪造管理员Token {"alg":"HS256","typ":"JWT"}.{payload}.sign
    • 修复:动态密钥管理系统(KMS)
  2. Fastjson反序列化
    • 漏洞点:JSON.parseObject(userInput, User.class)
    • 利用:JNDI注入加载恶意类 {"@type":"com.sun.rowset.JdbcRowSetImpl"...}
    • 修复:升级至安全版本 + 开启SafeMode
  3. Spring SpEL注入
    java@GetMapping("/eval") public String vuln(@RequestParam String input) { ExpressionParser parser = new SpelExpressionParser(); return parser.parseExpression(input).getValue().toString(); // RCE! } 
    修复:禁用动态表达式解析

附:防御体系全景图

mermaidgraph LR CDN --> WAF[云WAF] WAF --> FW[边界防火墙] FW --> IDS[入侵检测系统] IDS --> App[应用服务器] App --> DB[(数据库)] App --> FS[文件存储] style CDN fill:#9f9,stroke:#333 style WAF fill:#f96,stroke:#333 style FW fill:#69f,stroke:#333 

纵深防御核心

  • 网络层:WAF规则(Anti-SQLi/XSS)
  • 主机层:HIDS监控(文件篡改/进程异常)
  • 应用层:RASP运行时防护(拦截危险函数)
  • 数据层:字段级加密(AES-GCM)

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词