近期热门护网面试常见试题及答案总结
#学习资料 ·2026-05-18 15:11:39
1、描述外网打点的流程?
靶标确认、信息收集、漏洞探测、漏洞利用、权限获取。最终的目的是获取靶标的系统权限/关键数据。在这个过程中,信息收集最为重要。掌握靶标情报越多,后续就会有更多的攻击方式去打点。比如:钓鱼邮件、web漏洞、边界网络设备漏洞、弱口令等。

2、举几个FOFA在外网打点过程中的使用小技巧?
后台挖掘:title="后台"&& body="password"&& host="x.cn"子域名:title!="404"&& title!="302"&& host="x.cn"C段:ip="x.x.x.x/24"&& host="x.cn"框架特征:body="icon-spring-boot-admin.svg"漏洞:body="index/of"
3、如何识别CDN?
1)使用ping命令看回显。
2)使用nslookup查询域名解析,看域名解析情况。
3)使用超级ping工具,像Too1s,a11-to11.cn等。
4、判断出靶标的CMS,对外网打点有什么意义?
CMS是content Management System 的缩写,意为“内容管理系统”。
CMS其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的网站管理程序都可以被称为内容管理系统。
1)判断当前使用的CMS是否存在Nday,尝试利用公开的poc、exp进行测试。
2)根据CMS特征关联同CMS框架站点,进行敏感备份文件扫描,有可能获得站点备份文件。尝试从CMS源码进行代码审计,挖掘潜在漏洞。
注:
0-day,就是只有你知道的一个漏洞!
1-day,就是刚刚公布的漏洞(没有超过一天)。
n-day,就是这个漏洞已经公布出来了N天啦!5、Apache Log4j2 的漏洞原理是什么?
由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向服务器发送恶意的数据,触发1og4j2组件的缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。
6、如何判断靶标站点是windows/linux?
1)大小写检测:windows 大小写不敏感,而linux大小写敏感。
2)PING指令:根据TTL值,winodws一般情况下>100,1inux<100:TTL(生存时间值)指定IP包被路由器丢弃之前允许通过的最大网段数量。
7、为什么Mysql数据库的站点,无法连接?
1)站库分离。
2)3306端口未对外开放(3306是Mysq1默认端口)。
3)Mysql 默认端口被修改。
8、文件上传功能的监测点有哪些?
1)客户端]avascript 检测(文件后级名检测)
2)服务端检测(MIME类型检测、文件后缀名、文件格式头)MIME是多用途互联网邮件扩展类型,服务端MIME类型检测是通过检查http 包的content-Type 字段中的值来判断上传文件是否合法的。
9、常见的未授权访问漏洞有哪些?
未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。
Active MQ未授权访问
Atlassian Crowd 未授权访问
CouchDB 未授权访问
Docker 未授权访问
Dubbo 未授权访问
Druid 未授权访问
Elasticsearch 未投权访问
FTP 未授权访问
Hadoop 未授权访问
JBOSS未授权访问
Jenkins 未授权访问
Jupyter Notebook
未授权访问Kibana
未授权访问Kubernetes Api Server
未授权访问LDAP
未授权访问MongODB
未授权访问Memcached
未授权访问NFS
未授权访问Rsync
未授权访问Redis
未授权访问RabbitMQ
未授权访问Solr
未授权访问Spring Boot Actuator
未授权访问Spark
未授权访问VNC
未授权访问weblogic
未授权访问ZooKeeper
未授权访问zabbix
未授权访问
10、代码执行、文件读取、命令执行的函数有哪些?
代码执行:eval、cal1_user_func、cal1_user_array 等
文件读取:fopenO、readfileO、fread()、file()等
命令执行:system()、exec()、shel1_exec()、passthru()、pcntl_exec()等
11、Web TOP 10漏洞有哪些?
1)SQL注入
2)失效的身份认证
3)敏感数据泄露
4)XML外部实体(XXE)
5)失效的访问控制
6)安全配置错误
7)跨站脚本(XSS)
8)不安全的反序列化
9)使用含有已知漏洞的组件
10)不足的日志记录和监控
12、SQL注入的种类有哪些?
1)按照注入点类型分为:数字型、字符串、搜索型。
2)按照提交方式分为:post型、get型、cookie型、http头。
3)按照执行结果分为:基于报错、基于布尔盲注、基于时间盲注、基于联合注入。
13、常见的中间件有哪些?他们有那些漏洞?