有些是网上整理的渗透测试岗⾯试问题,有些 HW ⾯试的题,已经收集好了,提供给⼤家。现在就是毕业季节,希望各位都能找到好⼯作。
还有一部分是根据回忆总结的,部分问题可能描述的有些问题。安全的体系很大,这些只是冰山一角而已。感兴趣的同学可以点击我的gitee地址,面试题及答案都已汇总到gitee仓库当中。
gitee仓库地址:https://gitee.com/bafangwy-domain/Network-security
觉得有帮助的话,别忘记点点收藏~
1、JWT(json web token)攻击手法(头部、负载、签名)?
- 未校验签名 解码后换内容再编码
- 禁用哈希 算法修改为none
- 暴破弱密钥
- 操纵Key ID 原因是key ID 里的内容可能被作为参数进数据库或者查询 (SQL注入、目录遍历、命令注入)
2、如何实现跨域?
- jsonp跨域
- CORS跨域
- 代理跨域请求(CDN)
- Html5 postMessage 方法
- 修改 document.domain 跨子域(可跨同级域或父域)
- 基于 Html5 websocket 协议
3、jsonp跨域和CORS跨域的区别?(严格说这两种都属于CSRF漏洞)
- jsonp是jquery提供的跨域方式
- cors是w3c提供的一个跨域标准
- ——————————————————————
- jsonp只支持get方式的跨域
- cors支持get和post方式的跨域
- ——————————————————————
- jsonp支持所有的浏览器(因为所有浏览器都可以使用script标签发送请求)
- cors不支持IE10以下的浏览器
4、SSRF漏洞利用
本地:
- 文件读取:file:///etc/passwd
- 使用dict协议获取Redis配置信息:dict://127.0.0.1:6379/info
- 使用gopher协议一键反弹Redis(未授权访问) shell fastcgi
- 攻击内网中比较脆弱的服务:Redis、数据库、fastcgi等
远程:
- 读文件发送到远程服务器
- 跳板
5、DNS外带可以用在那些漏洞?
- sql
- 盲XXE和SSRF
- XSS无回显
- 命令执行无回显
6、数据库种类?
- 关系型数据库(SQL):MySql、Oracle、MSSQL、Access、Sqlite、postgersql
- 非关系型数据库(NO SQL):mongodb、Redis
- Xml文件:Xpath注入
7、SQL和NoSQL的区别?
- SQL优点:结构稳定、逻辑性强、易于理解
- SQL缺点:不适于高并发、不适于海量数据高效读写、维护开销大、相对nosql速度慢
- NoSql优点:易扩展、数据结构灵活、查询速度快
- 比较:没有好坏之分,只看应用环境。关系型数据库可靠性更强、适用于银行等数据精度要求高的环境。非关系型数据库适用于高并发、大量数据库交互、数据准确度不高的环境。
8、文件上传绕过?
轻量级检测绕过
a.绕过前端JavaScript检测:使用Burp抓包改包。
b.绕过服务器端MIME类型检测:使用Burp抓包改包。
路径/文件扩展名检测绕过
a.黑名单检测方式
大小写、扩展名(php4)
特殊文件名绕过;
0x00截断绕过;
.htaccess文件攻击(windows流)
b.白名单检测方式
截断绕过
Content-Disposition: form-data; Content-Type: application/octet-stream
这两项 加减空格 变换大小写 字符串拼接(form-data->form-da+ta)
双文件上传
上传木马时,提示格式错误 直接抓包修改Content-Type 为正确的格式尝试绕过
文件内容检测:
1、正常图片末尾添加一句话木马
2、二次渲染
3、文件头检测
PNG 的文件头为十六进制的 89 50 4E 47 0D 0A 1A 0A
GIF 为 47 49 46 38 37 61 GIF89a
JPG 为 FF D8 FF E0
文件编辑器上传:FCKEditor、Ewebeditor、UEditor、KindEditor、XHditor
9、open_basedir访问目录限制绕过方法?
利用命令执行函数bypass(system(‘cat /etc/passwd’);
推特最新Bypass(chair()函数改变工作目录)
mkdir(“/tmp/fuck”);
chdir(‘/tmp/fuck/‘);
ini_set(‘open_basedir’,’..’);
chdir(‘..’);
chdir(‘..’);
chdir(‘..’);
chdir(‘..’);
ini_set(‘open_basedir’,’/‘);
var_dump(file_get_contents(“/etc/passwd”));
glob伪协议
<?php
$a = “glob:///var/www/test/.txt”;
if ( $b = opendir($a) ) {
while ( ($file = readdir($b)) !== false ) {
echo “filename:”.$file.”\n”;
}
closedir($b);
}
?>
10、php爆绝对路径方法?
- 单引号爆路径
- 错误参数值爆路径
- Google爆路径
- Site:xxx.edu.tw warning
- 测试文件爆路径(test.php、1.php、ceshi.php、info.php)
- phpmyadmin爆路径
- /phpmyadmin/libraries/lect_lang.lib.php
- 配置文件找路径
11、常见后门方式?
windows:
1.替换系统文件类(shift后门,放大镜后门)
2.修改注册表类
自启动项、屏幕保护程序注册表、用户登陆初始化、映像劫持、影子账户、文件关联
3.文件类
自启动文件夹、office启动劫持
4.计划任务 schtasks 、WMI、bitsadmin
Linux
1.预加载型动态链接库后门
2.SSH 后门
3.SUID后门
4.vim后门
5.PAM后门
6.进程注入
7.Rootkit
8.端口复用
12、发现IIS的网站,怎样试它的漏洞?(根据版本)
1、IIS5.0/6.0/7.5解析漏洞
2、IIS7.5