
web安全原理分析与实践(学习笔记)
文章平均质量分 62
~old~two~
雪压枝头低,虽低不着泥
展开
-
sqli-labs环境部署
sqli-labs环境部署原创 2023-02-22 15:38:46 · 394 阅读 · 0 评论 -
第二章-SQL注入漏洞(数字型注入+字符型注入)
第二章-SQL注入漏洞(学习笔记)数字型注入字符型注入数字型注入数字型注入就是指注入点的数据类型为数字型,没有用单引号引起来。代码示例如下:在WHERE id=$ id这个SQL语句的句子中,$id变量没有用单引号或者双引号一起来,而是直接拼接到了后面,这便是典型的数字型注入。判断数字型注入的方法:输入单引号,不正常返回:如果用户提交index.php?id=1‘,那么后面的SQL语句就会变成SELECT*FROM users WHERE id=1’ LIMIT 0,1,SQL语句本身存原创 2021-12-21 10:57:21 · 1535 阅读 · 0 评论 -
第二章-SQL注入漏洞(SQL注入漏洞简介)
第二章-SQL注入漏洞(学习笔记)SQL注入漏洞简介SQL注入漏洞产生原因及危害SQL注入漏洞示例代码分析SQL注入分类SQL注入漏洞简介SQL注入漏洞产生原因及危害SQL注入漏洞是指攻击者通过浏览器或者其他客户端将恶意的SQL语句插入到网站参数中,而网站应用程序未对其进行过滤,将恶意SQL语句带入到数据库中并执行,从而使攻击者通过数据库获取敏感信息或执行其他恶意操作。SQL注入漏洞示例代码分析中间件通过$ _GET[‘id’]获取用户输入的id参数的值,并赋给$ id这个变量。$ id在后面原创 2021-12-21 10:11:28 · 271 阅读 · 0 评论 -
第一章-web安全基础(利用BP进行敏感目录扫描)
第一章-web安全基础(学习笔记)常用的目录扫描工具有御剑、Burp Suite、wwwscan等,扫描效果主要取决于使用的字典。使用Burp Suite的Intruder模块可以将抓到数据包的路径设置为变量,然后将目录文件的字典添加为payload,最后不断遍历字典中的路径,达到目录爆破的目的。将目录文件字典添加为payload。单击Start attack按钮,遍历完成字典中的路径。状态码为200和301的路径都是真实存在的路径。...原创 2021-12-20 15:44:28 · 2399 阅读 · 0 评论 -
第一章-web安全基础(信息收集)
第一章-web安全基础(学习笔记)信息收集Nmap扫描Nmap功能Nmap扫描方式主机存活发现主机端口发现服务版本识别操作系统识别Nmap输出结果信息收集Nmap扫描Nmap功能分为四大项:主机存活检测端口检测服务识别操作系统识别Nmap扫描方式方式详解-sS/sT/sA/sW/sMTCP SYN扫描、TCP connect()扫描、ACK扫描、TCP窗口扫描和TCP Mainon扫描-sUUDP扫描-sN/sF/sXTCP Null扫描、FIN原创 2021-12-20 13:40:20 · 1824 阅读 · 0 评论 -
第一章-web安全基础(Burp Suite工具)
第一章-web安全基础(学习笔记)BurpSuite简介BurpSuite主要组件BurpSuite安装BurpSuite代理设置BurpSuite简介BurpSuite是一个用于测试Web应用程序安全性的图形工具,他集成了多种渗透组件,包括:代理、爬虫、扫描、重放、解码、编码等BurpSuite主要组件名称功能Proxy是一个进行数据包拦截修改的HTTP或者HTTPS Web应用代理服务器,可以设在客户端与服务器之间,对客户的请求进行拦截、分析并修改数据包。Spider原创 2021-12-20 10:16:28 · 497 阅读 · 0 评论 -
第一章-web安全基础(HTTP基础及信息传递)
第一章-web安全基础(学习笔记)常见的Web安全漏洞owasp top10(十大安全漏洞)HTTP基础HTTP之URLHTTP请求HTTP响应HTTP状态码5种HTTP状态码常见的HTTP状态码HTTP请求方法GET方法示例POST方法示例HTTP请求头HTTP响应头Cookie和SessionCookie简介Cookie详解设置Cookie获取Cookie删除CookieSession详解Session的实现原理Session的组成Session的存储位置PHP中Session设置函数Session传输原创 2021-12-16 17:38:03 · 2439 阅读 · 0 评论