渗透测试初级面试题

admin 2025年2月25日20:33:13评论25 views字数 2279阅读7分35秒阅读模式

今天给大家更新一篇渗透测试初级面试题

当你发现这个网站有 CDN 的时候应该怎么办?

解答:这个其实是在问你绕过 CDN 的方法是什么,首先我们要明白什么是 CDN,CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。来自百度百科。绕过方法:

  • 我们先看一下这个网站是否有邮箱功能,比如注册的时候需要邮箱验证码,通过邮箱我们可以收集到其网站真实IP。

  • 国外访问,很多CDN只是针对国内,在国外并没有部署,即使在国外部署了,也不可能部署的那么全,直接搞个毛里求斯什么的可以得到。

  • 查询域名解析记录,可能一开始公司做的比较小,没有CDN,后期才有了CDN,最开始的就是它的真实IP。

  • 查询分站IP,大多数分站不会做CDN。

对哪些语言比较了解?

解答:这个根据个人情况解答,以下是我的回答:前端语言 HTML 和 JavaScript 比较了解,后端 C 语言、Python、PHP等(C 语言应该是大学必修课,所以如果你不懂别的语言,最起码可以说一个 C.) 3 sql 注入有哪几种类型?解答:这是一个大项,会连着问好几个关于 sql 注入的问题 sql 注入类型:

  • 1>union注入攻击
  • 2>Boolean注入攻击-布尔盲注
  • 3>报错注入攻击
  • 4>时间注入攻击-时间盲注(延时注入)
  • 5>堆叠查询注入攻击
  • 6>宽字节注入
  • 7>内联查询注入

sql 注入需要满足什么条件?

解答:二个条件:

  • 1>参数用户可控:前端传给后端的参数内容是用户可以控制的.

  • 2>参数带入数据库查询:传入的参数直接拼接到SQL语句,且带入数据库查询.

你在进行 sql 注入时,发现有 waf,该怎么办?

解答:问的是绕过 waf 的方法 方法:

  • 1>参数污染

  • 2>大小写混合绕过

  • 3>等价函数绕过(可能会问某个函数替换为什么,如sleep() ==>benchmark(),concat_ws()==>group_concat())

  • 4>编码绕过

  • 5>在攻击字符串中使用注释-----插入注释

以上差不多就是 sql 注入的问题,有时候会问到函数。

XSS 攻击有了解吗?

解答:知道 xss 的知识就全说吧,首先 xss 的原理,有哪几种类型,有什么危害,如何防护这几方面进行回答。回答:

  • 1>有了解,原理:xss攻击就是攻击者在web页面中插入恶意JavaScript脚本代码,而程序对于用户输入的内容或者输出的内容未进行过滤。
  • 2>类型:有反射性,存储型,DOM型
  • 3>危害:盗取cookie、未授权操作、钓鱼(可以在存在XSS的位置插入伪造页面进行钓鱼)
  • 4>防护:加入HTTPonly 防止窃取cookie、特殊字符HTML实体转义、设置标签属性黑名单等。

文件上传有了解吗?

解答:知道文件上传的知识就全说吧,原理,利用思路,黑白名单的绕过方式。回答:

  • 1>这主要看一些文件上传的代码有没有 严格限制用户上传的文件类型,比如,只允许上传.jpg|.png|.gif文件,但是由于代码不严谨,或者只在前端验证这个文件的格式等等,造成了攻击者可以上传任意文件,自定义文件。

  • 2>利用思路:常规类:扫描获取上传、会员中心上传、后台系统上传、各种途径上传。CMS类:已知CMS源码。编译器类:ckeditor、fckeditor、kindeditor、xxxxeditor。其他类/CVE:代码审计、平台/第三方应用。

  • 3>绕过方式详见:https://www.cnblogs.com/chu-jian/p/15553328.html

常见的中间件漏洞有哪些?

解答:当问到这个的时候,我们可以回答文件上传漏洞中中间件的漏洞。回答:

  • 1>IIS6.0版本

    • 1) 当建立.asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当作为asp文件解析。
    • 2)当上传文件.asp;*.jpg IIS6.0会将文件当做asp文件解析。
  • 2>apache低版本(2.x) 如果对方中间件是apache属于低版本,我们可以利用文件上传,上传一个不识别的文件后缀,利用解析漏洞规则成功解析文件,其中的后门代码被执行。例如:x.php.aaa.bbb.ccc.ddd,可以被当作php文件进行解析,从最后一个.ddd开始,apache不认识,就往前走,一直到.php,这样即绕过了验证,有可以进行解析。

  • 3>Nginx低版本、II7 上传可以上传的文件,在文件地址后加上/x.php,可以让文件以php代码去执行。

xss、csrf、与ssrf 的区别

解答:面试高频提问

  • XSS是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出「现了预期值之外的 脚本语句被执行」

  • CSRF是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以 「利用用户的Cookie信息伪造用户请求发送至服务器。」   ,重点强调的是伪造。

  • SSRF是服务器对 用户提供的可控URL过于信任,没有对攻击者提供的RUL进行地址限制和足够的检测,导致「攻击者可以以此为跳板攻击内网或其他服务器」

给你一个网站,你有什么思路。你看到这个网站有找回密码的功能,你有什么思路。

解答:

  • 忘记密码功能,看看是否是发送验证码,如果显示手机号,尝试能不能修改,发送的验证码返回包中是否返回,如果不返回,尝试是否能爆破,看看是否能饶过发送验证过步骤直接跳转到修改密码阶段等等。

先总结这些问题,后续再做补充。如有不对之处,欢迎大家指正。

原文始发于微信公众号(小艾搞安全):渗透测试初级面试题

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月25日20:33:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试初级面试题https://cn-sec.com/archives/844130.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息