web漏洞-知识点详解

先放张图!右边漏洞比左边漏洞更重要!右边漏洞更多!重点讲述右边漏洞!

sql注入

危害情况:可以获取网站数据库中的数据,如果数据中有敏感信息,比如管理员账号密码,就可以登录后台

漏洞等级:高危漏洞

1.数字型注入

        如果是将数据库中的数据放到前端页面,就可以使用burp抓包,然后修改sql语句,比如说select name,email form member UNION select username,password from users,即可把管理员账号密码找到并放到前端页面。

这一过程需要解决的问题有:

a.抓取数据包

b.找到数据库的信息,比如表名和字段名

c.写出sql语句

我们来一一解决

        首先是抓取数据包,我们采用burp,将浏览器代理设置成127.0.0.1,8080端口,同时burp设置也采用相同的代理和端口,需要注意的是,如果是火狐浏览器,则需要把“不使用代理”处清空,特别是本地搭建的靶场!

        其次是找到数据库的信息,这个可以通过数据库的INFORMATION_SCHEMA视图来查询

        最后是写出sql语句,使用联合查询UNION,也就是并的关系

目录遍历

危害情况:源码结构泄露,配合其他操作进行渗透 

方法:使用../去到上一级,多个../可以一起使用,也可以通过前端页面的一些路径判断网页结构,还可以通过扫描工具进行目录扫描

文件上传

危害情况:可以直接获取服务器权限

漏洞等级:高危漏洞

简单原理:上传文件到对方的网站上,可以植入后门!如果对文件类型做了限制,可以通过burp抓包修改filename,从而上传和执行任意文件。但是这个方法只针对于前端验证,如果后端进行了验证,则需要其他办法!

XSS跨站

危害情况:获取网站后台管理员权限

漏洞等级:低危漏洞

文件下载

简单原理:可以通过下载的路径,反到上一级可以去下载其他的文件,比如代码等等

总结:

1.要知道漏洞严不严重

2.要知道漏洞对你有哪些帮助

3.要知道重点的学习的内容

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

怀后同学.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值