1.完整的渗透测试流程前期准备授权、范围确认、信息收集情报收集端口扫描、目录爆破、服务识别、子域名收集漏洞探测Web 漏洞、系统漏洞、弱口令、配置错误漏洞验证与利用SQL 注入、XSS、文件上传、越权等验证漏洞可利用性权限提升本地提权、横向移动后渗透与痕迹清理输出报告漏洞描述、风险等级、修复建议2.代码审计输入验证是否存在 SQL 注入、XSS、命令注入风险权限控制是否存在水平 / 垂直越权敏感数据处理密码是否明文存储、是否有日志泄露第三方组件是否存在已知漏洞我曾对 Web 项目进行过代码审计发现过未过滤的用户输入导致的 SQL 注入风险并给出了预编译、输入过滤的修复建议。3.应急响应流程标准流程是发现与报告确认事件上报负责人控制与抑制隔离受感染主机切断攻击链防止扩散根除与清除清除恶意程序、后门修复漏洞恢复与重建恢复系统、数据重建业务总结与复盘分析攻击路径完善防护措施输出报告4.web 安全漏洞SQL 注入原理用户可控输入未过滤直接拼接进 SQL 语句执行。防御使用预编译语句、严格输入过滤、数据库权限最小化、WAF 防护。XSS 跨站脚本原理恶意脚本注入到网页中用户访问时执行偷取 Cookie 或篡改页面。防御输入输出转义、设置 CSP 安全策略、Cookie 设置 HttpOnly。XXE 外部实体注入原理XML 解析器允许引用外部实体读取本地文件或发起请求。防御禁用外部实体、使用安全的 XML 解析库、输入校验跨站请求伪造CSRF原理诱导用户在已登录状态下访问攻击者构造的恶意请求以用户身份执行操作如改密码、转账。典型场景修改个人信息、提交订单等操作无防跨站校验。防御使用 CSRF Token校验 Referer 头关键操作增加验证码 / 二次确认SSRF服务器端请求伪造原理攻击者构造请求让服务器代为发起请求从而访问内网资源、扫描内网。典型场景图片外链、URL 转码、第三方接口调用处。防御限制请求的目标 IP / 端口禁止内网地址禁用重定向跟随校验请求协议仅允许 http/https5.数据库MSSQLSQL Server 身份验证与 Windows 身份验证、角色权限、审计日志、透明数据加密TDEOracle用户权限管理、角色、审计、数据加密、视图与存储过程权限控制我在实习中接触过 MSSQL 数据库做过用户权限最小化配置和日志审计。6.业务逻辑身份认证验证码可复用、密码重置逻辑缺陷、会话固定权限控制越权访问他人数据、低权限用户执行高权限操作业务流程重复提交订单、绕过支付校验、无限刷积分接口参数篡改金额、篡改商品数量、篡改 ID 遍历数据例子比如在一个订单支付场景中通过修改订单 ID 和金额参数尝试绕过支付校验直接生成订单这就是典型的逻辑漏洞。