渗透测试岗面试题汇总

有些是网上整理的渗透测试岗⾯试问题,有些 HW ⾯试的题,已经收集好了,提供给⼤家。现在就是毕业季节,希望各位都能找到好⼯作。

还有一部分是根据回忆总结的,部分问题可能描述的有些问题。安全的体系很大,这些只是冰山一角而已。感兴趣的同学可以点击我的gitee地址,面试题及答案都已汇总到gitee仓库当中。

gitee仓库地址:https://gitee.com/bafangwy-domain/Network-security

觉得有帮助的话,别忘记点点收藏~

 

 

1、JWT(json web token)攻击手法(头部、负载、签名)?

  • 未校验签名 解码后换内容再编码
  • 禁用哈希 算法修改为none
  • 暴破弱密钥
  • 操纵Key ID 原因是key ID 里的内容可能被作为参数进数据库或者查询 (SQL注入、目录遍历、命令注入)


2、如何实现跨域?

  • jsonp跨域
  • CORS跨域
  • 代理跨域请求(CDN)
  • Html5 postMessage 方法
  • 修改 document.domain 跨子域(可跨同级域或父域)
  • 基于 Html5 websocket 协议


3、jsonp跨域和CORS跨域的区别?(严格说这两种都属于CSRF漏洞)

  • jsonp是jquery提供的跨域方式
  • cors是w3c提供的一个跨域标准
  • ——————————————————————
  • jsonp只支持get方式的跨域
  • cors支持get和post方式的跨域
  • ——————————————————————
  • jsonp支持所有的浏览器(因为所有浏览器都可以使用script标签发送请求)
  • cors不支持IE10以下的浏览器


4、SSRF漏洞利用

本地:

  • 文件读取:file:///etc/passwd
  • 使用dict协议获取Redis配置信息:dict://127.0.0.1:6379/info
  • 使用gopher协议一键反弹Redis(未授权访问) shell fastcgi
  • 攻击内网中比较脆弱的服务:Redis、数据库、fastcgi等

远程:

  • 读文件发送到远程服务器
  • 跳板


5、DNS外带可以用在那些漏洞?

  • sql
  • 盲XXE和SSRF
  • XSS无回显
  • 命令执行无回显


6、数据库种类?

  • 关系型数据库(SQL):MySql、Oracle、MSSQL、Access、Sqlite、postgersql
  • 非关系型数据库(NO SQL):mongodb、Redis
  • Xml文件:Xpath注入


7、SQL和NoSQL的区别?

  • SQL优点:结构稳定、逻辑性强、易于理解
  • SQL缺点:不适于高并发、不适于海量数据高效读写、维护开销大、相对nosql速度慢
  • NoSql优点:易扩展、数据结构灵活、查询速度快
  • 比较:没有好坏之分,只看应用环境。关系型数据库可靠性更强、适用于银行等数据精度要求高的环境。非关系型数据库适用于高并发、大量数据库交互、数据准确度不高的环境。


8、文件上传绕过?

轻量级检测绕过
a.绕过前端JavaScript检测:使用Burp抓包改包。
b.绕过服务器端MIME类型检测:使用Burp抓包改包。
路径/文件扩展名检测绕过
a.黑名单检测方式
大小写、扩展名(php4)
特殊文件名绕过;
0x00截断绕过;
.htaccess文件攻击(windows流)
b.白名单检测方式
截断绕过
Content-Disposition: form-data; Content-Type: application/octet-stream
这两项 加减空格 变换大小写 字符串拼接(form-data->form-da+ta)
双文件上传
上传木马时,提示格式错误 直接抓包修改Content-Type 为正确的格式尝试绕过
文件内容检测:
1、正常图片末尾添加一句话木马
2、二次渲染
3、文件头检测
PNG 的文件头为十六进制的 89 50 4E 47 0D 0A 1A 0A
GIF 为 47 49 46 38 37 61 GIF89a
JPG 为 FF D8 FF E0
文件编辑器上传:FCKEditor、Ewebeditor、UEditor、KindEditor、XHditor


9、open_basedir访问目录限制绕过方法?

利用命令执行函数bypass(system(‘cat /etc/passwd’);
推特最新Bypass(chair()函数改变工作目录)
mkdir(“/tmp/fuck”);
chdir(‘/tmp/fuck/‘);
ini_set(‘open_basedir’,’..’);
chdir(‘..’);
chdir(‘..’);
chdir(‘..’);
chdir(‘..’);
ini_set(‘open_basedir’,’/‘);
var_dump(file_get_contents(“/etc/passwd”));
glob伪协议
<?php
$a = “glob:///var/www/test/.txt”;
if ( $b = opendir($a) ) {
while ( ($file = readdir($b)) !== false ) {
echo “filename:”.$file.”\n”;
}
closedir($b);
}
?>


10、php爆绝对路径方法?

  • 单引号爆路径
  • 错误参数值爆路径
  • Google爆路径
  • Site:xxx.edu.tw warning
  • 测试文件爆路径(test.php、1.php、ceshi.php、info.php)
  • phpmyadmin爆路径
  • /phpmyadmin/libraries/lect_lang.lib.php
  • 配置文件找路径


11、常见后门方式?

windows:
1.替换系统文件类(shift后门,放大镜后门)
2.修改注册表类
自启动项、屏幕保护程序注册表、用户登陆初始化、映像劫持、影子账户、文件关联
3.文件类
自启动文件夹、office启动劫持
4.计划任务 schtasks 、WMI、bitsadmin
Linux
1.预加载型动态链接库后门
2.SSH 后门
3.SUID后门
4.vim后门
5.PAM后门
6.进程注入
7.Rootkit
8.端口复用


12、发现IIS的网站,怎样试它的漏洞?(根据版本)

1、IIS5.0/6.0/7.5解析漏洞
2、IIS7.5

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值