面试篇 | 网安春招大厂面试题精选:看这一篇就够了,必看!!!(2)

admin 2025年4月21日08:20:40评论7 views字数 2674阅读8分54秒阅读模式

免责声明!

本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法

为什么aspx木马权限比asp大?

aspx使用的是.net技术,IIS中默认不支持,ASPX需要依赖于.net framework,ASP只是脚本语言入侵的时候asp的木马一般是guest权限APSX的木马一般是users权限。

只有一个登录页面有哪些思路?

SQL注入、万能密码

暴力破解

权限绕过

目录扫描

敏感信息泄露

请求头中哪些是有危害的?

COOKIE注入

user-agent注入

X-Forwarded-For注入

Referer注入

谈谈水平/垂直/未授权越权访问的区别?

水平越权:普通用户越权访问普通用户

垂直越权:普通用户越权访问管理用户

未授权访问:权限控制不严,导致无需登录访问已登录用户页面

xss有什么?执行存储型的xss的危害和原理

存储型、反射型、DOM型

存储型XSS是指应用程序通过Web请求获取不可信赖的数据,在未检验数据是否存在XSS代码的情况下,便将其存入数据库

存储型XSS危害:

窃取用户Cookie

XSS钓鱼攻击

XSS蠕虫攻击

获取键盘记录

获取用户信息

获取屏幕截图

主机疑似遭到入侵,要看哪里的日志

系统登录日志

服务访问日志

网站日志

数据库日志

python常用的标准库

正则表达式 re

时间模块 time

随机数 random

操作系统接口 os

科学计算 math

网络请求 urlib

http库 requests

爬虫库 Scrapy

多线程库 threading

reverse_tcp 和 bind_tcp 的区别?

reverse_tcp:攻击机设置一个端口和IP,Payload在测试机执行连接攻击机IP的端口,这时如果在攻击机监听该端口会发现测试机已经连接 白话就是让受控机主动连接我们

bind_tcp:攻击机设置一个端口(LPORT),Payload在测试机执行打开该端口,以便攻击机可以接入 白话就是我们主动连接受控机 使用reverse_tcp较为安全,一般不会被防火墙发现

oauth认证过程中可能会出现什么问题,导致什么样

的漏洞?

CSRF

redirect_uri校验不严格

错误的参数传递

做了cdn的网站如何获取真实IP

全球ping

查询历史解析记录

探针文件如phpinfo等

利用命令执行连接我们的服务器或DNSlog

寻找网站配置

通过二级域名

全网扫描,title匹配

如何实现跨域?

jsonp

CORS跨域资源共享

代理跨域请求

Html5 postMessage 方法

修改 document.domain 跨子域

基于 Html5 websocket 协议

document.xxx + iframe

jsonp跨域与CORS跨域的区别?

jsonp浏览器支持较好,CORS不支持IE9及以下浏览器

jsonp只支持GET,CORS支持所有类型的HTTP请求 jsonp只发一次请求,复杂请求CORS发送两次

SSRF漏洞利用?

本地文件读取

服务探测、端口扫描

攻击内网redis、mysql、fastcgi等服务

利用到的协议有:http/s、file、gopher、tftp、dict、ssh、telnet

常见后门方式?

Windows:

注册表自启动

shift后门

远控软件

webshell

添加管理用户

影子用户

定时任务

dll劫持

注册表劫持

MBR后门

WMI后门

管理员密码记录

Linux:

SSH后门

SUID后门

Crontab计划任务

PAM后门

添加管理员账号

Rootkit

open_basedir访问目录限制绕过方法?

使用命令执行函数绕过

使用symlink()函数绕过

glob伪协议绕过

PHP代码审计中容易出问题的点?

参数拼接方式皆有可能产生SQL注入(老生常谈)

全局变量注册导致的变量覆盖

fwrite参数未过滤导致的代码执行

权限校验疏漏导致的后台功能访问

接口任意文件上传

unserialize反序列化漏洞

红蓝对抗中蓝队反杀红队场景和姿势?

钓鱼、蜜罐、蚁剑RCE

linux计划任务,黑客隐藏自己的计划任务会怎么做?

临时任务:at、batch命令

Redis未授权常见getshell的几种方式?

web绝对路径写shell

写入ssh公钥获取服务器权限

主从复制getshell

JWT的攻击手法?(头部、负载、签名)

加密算法置为空绕过身份验证

爆破弱密钥 kid参数:任意文件读取、SQL注入、命令注入

未校验签名,内容重新编码

JAVA中间件的漏洞,举几个例子?

JBoss反序列化

WebLogic反序列化

Tomcat任意文件写入、弱口令+后台getshell

DNS外带可以用在哪些漏洞?

SQL盲注

无回显的命令执行

XXE盲打

SSRF盲打

HTTP-Only禁止的是JS读取cookie信息,如何绕过这

个获取cookie

劫持登录页面钓鱼绕过

中间件漏洞总结?

IIS:

IIS6.0 PUT漏洞

IIS6.0 远程代码执行漏洞

IIS6.0 解析漏洞 IIS启用.net 短文件名漏洞

IIS7.0/7.5 解析漏洞

Apache:

未知扩展名解析漏洞

配合错误导致的解析漏洞、目录遍历

Nginx:

配置错误导致的解析漏洞、目录遍历

Tomcat:

配置错误导致的任意代码执行、任意文件写入漏洞

弱口令+管理后台war包部署getshell manager/html

管理后台弱口令爆破

JBoss:

5.x/6.x反序列化漏洞(CVE-2017-12149)

JMXInvokerServlet反序列化

EJBInvokerServlet反序列化

JMX Console未授权访问

弱口令+管理后台war包部署getshell

WebLogic:

XMLDecoder 反序列化漏洞(CVE-2017-10271 & CVE-2017-3506)

wls9_async_response,wls-wsat 反序列化远程代码执行漏洞(CVE-2019-2725)

WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628

弱口令+管理后台war包部署getshell

谈一谈Windows系统与Linux系统提权的思路?

Windows:

数据库提权:mysql、sqlserver

第三方软件提权:serv-u DLL劫持

系统内核溢出漏洞提权:cve系列

Linux:

sudo提权

suid提权

redis 内核提权

python有哪些框架,其中出现过哪些漏洞

Django、Flask、Scrapy Django任意代码执行

Flask模板注入

小程序的渗透和普通渗透的差异

渗透过程不变,依旧是抓包修改参数渗透

不同点是小程序会将包下载到本地,可以使用逆向还原工具反编译

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日08:20:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   面试篇 | 网安春招大厂面试题精选:看这一篇就够了,必看!!!(2)https://cn-sec.com/archives/3980753.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息