网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
目录
2025年渗透测试面试题总结-拷打题库39
未授权访问漏洞原理 未授权访问漏洞种类 未授权访问漏洞区别 未授权访问漏洞修复 未授权访问漏洞典型 逻辑漏洞原理 逻辑漏洞种类 逻辑漏洞区别 逻辑漏洞修复 弱口令漏洞原理 弱口令漏洞修复 Oauth认证缺陷漏洞原理 Oauth认证缺陷漏洞种类 Oauth认证缺陷漏洞区别 Oauth认证缺陷漏洞修复 重定向漏洞原理 重定向漏洞修复 jsonp漏洞原理 jsonp漏洞种类 jsonp漏洞区别 jsonp漏洞修复 文件操作漏洞原理 文件操作漏洞种类 文件操作漏洞区别 文件操作漏洞修复 条件竞争漏洞原理 条件竞争漏洞种类 条件竞争漏洞区别 条件竞争漏洞修复 JAVA反序列化了解吗?
一、未授权访问漏洞
- 原理
- 系统未对用户身份或权限进行校验,允许直接访问敏感接口、数据或功能。
- 常见原因:默认配置开放(如Redis、MongoDB)、接口鉴权逻辑缺失、路径遍历绕过。
- 种类
- API未授权:Kubernetes API Server未鉴权(6443端口)。
- 管理后台暴露:Jenkins、Docker Dashboard外网可访问。
- 数据库暴露:Elasticsearch默认无密码,通过9200端口直接操作数据。
- 区别
- 数据层:直接访问数据库(如Redis未授权写SSH公钥)。
- 应用层:调用未鉴权API(如Hadoop YARN任务提交接口)。
- 网络层:内网服务外网暴露(如NFS共享目录)。
- 修复
- 强制身份认证(Token/Session校验)。
- 最小权限原则(按角色分配权限)。
- 网络隔离(限制IP白名单,禁用公网访问)。
- 典型案例
- Docker Remote API未授权:通过2375端口控制容器执行命令。
- Redis未授权访问:写入
.ssh/authorized_keys
实现SSH免密登录。
二、逻辑漏洞
- 原理
- 业务流程设计缺陷,允许攻击者通过参数篡改、顺序绕过等非预期操作实现攻击。
- 例:支付金额篡改为负数、跳过短信验证码校验。
- 种类
- 验证绕过:重复使用已失效的Token或验证码。
- 业务流劫持:高并发请求导致优惠券重复使用。
- 权限提升:修改请求参数(如
user_id=admin
)越权访问。- 区别
- 触发场景:用户交互(如支付、注册)、系统交互(如API调用)。
- 利用难度:低(如参数篡改) vs 高(如竞争条件)。
- 修复
- 服务端校验关键参数(如价格、库存)。
- 幂等性设计(防止重复提交)。
- 操作日志监控(异常行为告警)。
三、弱口令漏洞
- 原理
- 使用简单密码(如
admin123
)或默认凭证,易被爆破工具(Hydra、Burp)破解。- 社会工程:通过个人信息(生日、姓名)猜测密码。
- 修复
- 强制密码复杂度(至少12位,含大小写+数字+特殊符号)。
- 多因素认证(短信/邮箱验证)。
- 账户锁定策略(5次失败登录后锁定30分钟)。
四、OAuth认证缺陷漏洞
- 原理
- OAuth流程中授权码或令牌被截获或滥用,导致账户劫持。
- 例:未校验
redirect_uri
导致授权码泄露。- 种类
- CSRF攻击:诱导用户授权恶意应用。
- 令牌泄露:Access Token通过URL传输被日志记录。
- 权限过高:Access Token拥有超出范围的权限。
- 修复
- 严格校验回调地址白名单。
- 使用PKCE(Proof Key for Code Exchange)增强安全性。
- 短期令牌(Access Token有效期≤10分钟)。
五、重定向漏洞
- 原理
- 未过滤跳转目标参数,导致用户被导向钓鱼页面。
- 例:
redirect=http://phishing.com
或Header注入Location
头。- 修复
- 仅允许跳转至预定义可信域名。
- 跳转URL携带签名Token(防篡改)。
六、JSONP漏洞
- 原理
- 利用JSONP回调函数执行恶意代码或泄露敏感数据。
- 例:
callback=alert(1);//
注入XSS。- 修复
- 改用CORS(跨域资源共享)替代JSONP。
- 校验Callback参数格式(仅允许字母数字及下划线)。
七、文件操作漏洞
- 原理
- 未限制文件路径或类型,导致任意文件上传/下载或路径遍历。
- 例:上传Webshell(
.jsp
伪装为图片)、下载/etc/passwd
。- 修复
- 文件重命名(随机UUID,避免覆盖)。
- 内容校验(检测Magic Number,如
FFD8FF
对应JPEG)。- 禁用危险函数(如
system()
执行上传文件)。
八、条件竞争漏洞
- 原理
- 并发操作未加锁,导致资源竞争(如余额校验与扣款非原子操作)。
- 例:高并发请求导致优惠券重复使用。
- 修复
- 数据库事务(保证操作的原子性)。
- 分布式锁(Redis/Zookeeper管理并发)。
九、Java反序列化漏洞
- 原理
- 反序列化未过滤恶意数据,触发Gadget链执行任意代码。
- 例:Apache Commons Collections的
InvokerTransformer
链。- 修复
- 升级依赖库(如Fastjson 1.2.83+、Shiro 1.7+)。
- 黑白名单过滤(禁用
java.net.URL
等危险类)。- 使用安全框架(SerialKiller、Hessian白名单)。
总结与防御体系
漏洞类型 核心防御策略 典型工具/技术 未授权访问 强制鉴权 + 网络隔离 Nmap扫描、Burp Suite拦截 逻辑漏洞 服务端校验 + 日志监控 Postman测试、自定义脚本并发检测 弱口令 多因素认证 + 密码策略 Hydra爆破、AWVS扫描 OAuth缺陷 严格回调校验 + PKCE OAuth Tester、Mitmproxy抓包分析 文件操作漏洞 内容校验 + 文件隔离 文件上传检测工具、WAF规则