观看链接https://www.bugbank.cn/live/websm?tdsourcetag=s_pcqq_aiomsg
第1讲
http常见的请求方法:GET POST PUT COPY DELETE OPTIONS
http状态码
web安全五层模型
第2讲
网络拓扑图
第3讲
phpstudy
python
第4 讲
OWASP TOP 10
http://www.owasp.org.cn/owasp-project/OWASPTop102017v1.3.pdf
UNION sql注入
常用十大sql报错函数
SQL盲注
二次注入
第5讲(复习)
第6讲
xss存储型
xss反射型
第7讲
DOM XSS
Location对象
jsonP
Crossdomainxml
关于xss的几个小技巧(payload)
CSRF(跨站请求伪造)
1.验证码
2.验证Refer
3.Token
4.设置跨域权限
第8讲(SSRF)
该漏洞的危害
经常出现在哪里
安全狗
第9讲(远程代码执行)
示例函数array_udiff_uasssoc()
assert()
总结:开发过程尽量不要使用危险函数
第10讲:上传漏洞
文件上传
第11讲(简单查询)
MySQL学习
SQL语法(菜鸟教程)
去重查询:SELECT DISTINCT 字段名(可以有多个) from XXXX
备注:乱码问题,,SET NAMES GBK,因为cmd命令行字符编码的问题。


第12讲(高级查询)

ORDER BY 字段名 ASC(默认) DESC

LIMIT limit a(取a条) limit a,b(从第a条开始取b条)

INSERT

UPDATE

DELETE

第13讲(JOIN查询)

UNION

第14讲(SQL常用函数)

函数名(函数参数)
# MD5('string') 返回经过MD%加密后的字符串
第15讲(渗透测试流程之信息收集)

端口

服务

主域名:test.com
子域名:abc.test.com aa.test.com
nmap信息收集
WHOIS nslookup whatweb

目标:http://www.dzsyxx.com/德州市实验小学 信息收集
第一步:记录网址...
第二步:地址∶山东省德州市德城区东方红西路876号 邮编:253000 网站维护:信息中心 Email:lhx-dz@163.com
德州市实验小学 版权所有 © 2000 - 2019 鲁ICP备12007957号 鲁公网安备 37140202000506号
第三步:whatweb www.dzsyxx.com 或者firefox f12
http://www.dzsyxx.com/ [200 OK] Country[HONG KONG][HK], Email[lhx-dz@163.com,sddzyuli@163.com], HTTPServer[Microsoft-IIS/7.5], IP[39.107.110.165], JQuery, Microsoft-IIS[7.5], Script[text/javascript], Title[网站首页-德州市实验小学], X-Powered-By[ASP.NET]
第四步:/phpinfo.php
第五步:whois dzsyxx.com
Registrars.
Domain Name: dzsyxx.com
Registry Domain ID: 105178147_DOMAIN_COM-VRSN
Registrar WHOIS Server: grs-whois.hichina.com
Registrar URL: http://whois.aliyun.com
Updated Date: 2019-04-03T07:53:00Z
Creation Date: 2003-10-17T03:38:29Z
Registrar Registration Expiration Date: 2019-10-17T03:38:29Z
Registrar: Alibaba Cloud Computing (Beijing) Co., Ltd.
Registrar IANA ID: 420
Reseller:
Domain Status: ok https://icann.org/epp#ok
Registrant City:
Registrant State/Province: Shan Dong
Registry Registrant ID: Not Available From Registry
Name Server: DNS7.HICHINA.COM
Name Server: DNS8.HICHINA.COM
DNSSEC: unsigned
Registrar Abuse Contact Email: DomainAbuse@service.aliyun.com
Registrar Abuse Contact Phone: +86.95187
第六步:nslookup www.dzsyxx.com
Server: 192.168.96.2
Address: 192.168.96.2#53
Non-authoritative answer:
Name: www.dzsyxx.com
Address: 39.107.110.165
第七步: nmap 39.107.110.165 -->rdesktop 39.107.110.165(查看操作系统) --->nmap 39.107.110.165 --script=vuln
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
443/tcp open https
902/tcp open iss-realsecure
912/tcp open apex-mesh
1433/tcp open ms-sql-s
3389/tcp open ms-wbt-server
第八步:子域名爆破http://z.zcjun.com/ 输入 dzsyxx.com


2174

被折叠的 条评论
为什么被折叠?



