WEB安全扫盲公开课---学习笔记(一)

观看链接https://www.bugbank.cn/live/websm?tdsourcetag=s_pcqq_aiomsg

第1讲

http常见的请求方法:GET  POST  PUT  COPY  DELETE   OPTIONS
http状态码
web安全五层模型

第2讲

网络拓扑图

第3讲

phpstudy

python

第4 讲

OWASP TOP 10

http://www.owasp.org.cn/owasp-project/OWASPTop102017v1.3.pdf

UNION sql注入

常用十大sql报错函数

SQL盲注

二次注入

第5讲(复习)

第6讲

xss存储型

xss反射型

第7讲

DOM XSS

Location对象

jsonP

Crossdomainxml

关于xss的几个小技巧(payload)

CSRF(跨站请求伪造)

1.验证码

2.验证Refer

3.Token

4.设置跨域权限

第8讲(SSRF)

该漏洞的危害

经常出现在哪里

安全狗

第9讲(远程代码执行)

示例函数array_udiff_uasssoc()

assert()

总结:开发过程尽量不要使用危险函数

第10讲:上传漏洞

文件上传

第11讲(简单查询)

MySQL学习

SQL语法(菜鸟教程)


去重查询:SELECT DISTINCT 字段名(可以有多个) from XXXX

备注:乱码问题,,SET NAMES GBK,因为cmd命令行字符编码的问题。

第12讲(高级查询)

ORDER BY  字段名    ASC(默认)   DESC

LIMIT   limit a(取a条)   limit a,b(从第a条开始取b条)

INSERT

UPDATE

DELETE

第13讲(JOIN查询)

UNION

第14讲(SQL常用函数)

函数名(函数参数)

# MD5('string')  返回经过MD%加密后的字符串

第15讲(渗透测试流程之信息收集)

端口

服务

主域名:test.com

子域名:abc.test.com    aa.test.com

nmap信息收集

WHOIS  nslookup  whatweb

目标:http://www.dzsyxx.com/德州市实验小学    信息收集

第一步:记录网址...

第二步:地址∶山东省德州市德城区东方红西路876号 邮编:253000  网站维护:信息中心   Email:lhx-dz@163.com
德州市实验小学 版权所有 © 2000 - 2019 鲁ICP备12007957号    鲁公网安备 37140202000506号

第三步:whatweb www.dzsyxx.com   或者firefox f12

http://www.dzsyxx.com/ [200 OK] Country[HONG KONG][HK], Email[lhx-dz@163.com,sddzyuli@163.com], HTTPServer[Microsoft-IIS/7.5], IP[39.107.110.165], JQuery, Microsoft-IIS[7.5], Script[text/javascript], Title[网站首页-德州市实验小学], X-Powered-By[ASP.NET]

第四步:/phpinfo.php

第五步:whois dzsyxx.com

Registrars.
Domain Name: dzsyxx.com
Registry Domain ID: 105178147_DOMAIN_COM-VRSN
Registrar WHOIS Server: grs-whois.hichina.com
Registrar URL: http://whois.aliyun.com
Updated Date: 2019-04-03T07:53:00Z
Creation Date: 2003-10-17T03:38:29Z
Registrar Registration Expiration Date: 2019-10-17T03:38:29Z
Registrar: Alibaba Cloud Computing (Beijing) Co., Ltd.
Registrar IANA ID: 420
Reseller:
Domain Status: ok https://icann.org/epp#ok
Registrant City: 
Registrant State/Province: Shan Dong
Registry Registrant ID: Not Available From Registry
Name Server: DNS7.HICHINA.COM
Name Server: DNS8.HICHINA.COM
DNSSEC: unsigned
Registrar Abuse Contact Email: DomainAbuse@service.aliyun.com
Registrar Abuse Contact Phone: +86.95187

第六步:nslookup www.dzsyxx.com

Server:        192.168.96.2
Address:    192.168.96.2#53

Non-authoritative answer:
Name:    www.dzsyxx.com
Address: 39.107.110.165

第七步:  nmap 39.107.110.165      -->rdesktop 39.107.110.165(查看操作系统)  --->nmap 39.107.110.165 --script=vuln

PORT     STATE SERVICE
21/tcp   open  ftp
80/tcp   open  http
443/tcp  open  https
902/tcp  open  iss-realsecure
912/tcp  open  apex-mesh
1433/tcp open  ms-sql-s
3389/tcp open  ms-wbt-server

第八步:子域名爆破http://z.zcjun.com/      输入  dzsyxx.com

怎么看CDN,有CDN怎么查看真实IP(traceroute)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值