首页 > 技术文章 > 渗透初级面试

chu-jian 2022-03-26 22:24 原文

今天给大家更新一篇渗透测试初级面试题

1.当你发现这个网站有CDN的时候应该怎么办?

解答:这个其实是在问你绕过CDN的方法是什么,首先我们要明白什么是CDN,CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。来自百度百科。

绕过方法:
     1>我们先看一下这个网站是否有邮箱功能,比如注册的时候需要邮箱验证码,通过邮箱我们可以收集到其网站真实IP。

     2>国外访问,很多CDN只是针对国内,在国外并没有部署,即使在国外部署了,也不可能部署的那么全,直接搞个毛里求斯什么的可以得到。

     3>查询域名解析记录,可能一开始公司做的比较小,没有CDN,后期才有了CDN,最开始的就是它的真实IP。

     4>查询分站IP,大多数分站不会做CDN。

2.对哪些语言比较了解?

解答:这个根据个人情况解答,以下是我的回答:前端语言HTML和JavaScript比较了解,后端C语言(C语言应该是大学必修课,所以如果你不懂别的语言,最起码可以说一个C.)

3 sql注入有哪几种类型?

解答:这是一个大项,会连着问好几个关于aql注入的问题

sql注入类型:
           1>union注入攻击
           2>Boolean注入攻击-布尔盲注
           3>报错注入攻击
           4>时间注入攻击-时间盲注(延时注入)
           5>堆叠查询注入攻击
           6>宽字节注入
           7>内联查询注入

4.sql注入需要满足什么条件?

解答:

三个条件:
        1>参数用户可控:前端传给后端的参数内容是用户可以控制的.

        2>参数带入数据库查询:传入的参数直接拼接到SQL语句,且带入数据库查询.

        3>数据库版本5.0以上(一般回答前两个就可以了,但是个人认为也应该把这条加上去,这样就比较严谨)

5.你在进行sql注入时,发现有waf,该怎么办?

解答:问的是绕过waf的方法

方法:
      1>参数污染

      2>大小写混合绕过

      3>等价函数绕过(可能会问某个函数替换为什么,如sleep() ==>benchmark(),concat_ws()==>group_concat())

      4>编码绕过

      5>在攻击字符串中使用注释-----插入注释

以上差不多就是sql注入的问题,有时候会问到函数。

6.XSS攻击有了解吗?

解答:知道xss的知识就全说吧,首先xss的原理,有哪几种类型,有什么危害,如何防护这几方面进行回答。

回答:
     1>有了解,原理:xss攻击就是攻击者在web页面中插入恶意脚本代码,而程序对于用户输入的内容未进行过滤。
     2>类型:有反射性,存储型,DOM型
     3>危害:会窃取管理员的账号或cookie.
     4>防护:加入HTTPonly 防止窃取cookie、特殊字符HTML实体转义、设置标签属性黑名单。

7.文件上传有了解吗?

解答:知道文件上传的知识就全说吧,原理,利用思路,黑白名单的绕过方式。

回答:
      1>这主要看一些文件上传的代码有没有 严格限制用户上传的文件类型,比如,只可以上传.jpg|.png|.gif文件,但是由于代码不严谨,或者只在前端验证这个文件的格式等等,造成了攻击者可以上传任意PHP文件,自定义文件。

      2>利用思路:常规类:扫描获取上传、会员中心上传、后台系统上传、各种途径上传。CMS类:已知CMS源码。编译器类:ckeditor、fckeditor、kindeditor、xxxxeditor。其他类/CVE:代码审计、平台/第三方应用。

      3>绕过方式详见:https://www.cnblogs.com/chu-jian/p/15553328.html

8.常见的中间件漏洞有哪些?

解答:当问到这个的时候,我们可以回答文件上传漏洞中中间件的漏洞。

回答:
      1>IIS6.0版本
         (1) 当建立.asa、.asp格式的文件夹时,其目录下的任意文件都将被IIS当作为asp文件解析。
         (2) 当上传文件.asp;*.jpg IIS6.0会将文件当做asp文件解析。

      2>apache低版本(2.x)
            如果对方中间件是apache属于低版本,我们可以利用文件上传,上传一个不识别的文件后缀,利用解析漏洞规则成功解析文件,其中的后门代码被执行。例如:x.php.aaa.bbb.ccc.ddd,可以被当作php文件进行解析,从最后一个.ddd开始,apache不认识,就往前走,一直到.php,这样即绕过了验证,有可以进行解析。

      3>Nginx低版本、II7
         上传可以上传的文件,在文件地址后加上/x.php,可以让文件以php代码去执行。

9.csrf、ssrf与xss的区别

解答:这个问题好像是面试必问

回答:
    xss是利用用户对网站的信任进行攻击,csrf是利用浏览器对用户的信任进行攻击,这两个的攻击层面都是浏览器,ssrf的攻击层面是服务器。

10.问思路的,比如给你一个网站,你有什么思路。你看到这个网站有找回密码的功能,你有什么思路。

解答:遇到这个我们无非就是通过sql注入,文件上传,xss等这几方面回答。

回答:有文件上传的地方我们去回归到文件上传漏洞里面,有输入框,我们去回归到xss中,我们哪个漏洞了解的比较全面,我们就回归到哪个方面详细的解说一下。

先总结这十个问题,后续再做补充。如有不对之处,欢迎大家指正。

推荐阅读