安全产品 NESS Nmap AWVS Burp APPScan chopper sqlmap kali linux 具体的教程能够在SEcWiki 上搜索 使用公开的漏洞: exploit—db CVE wuyunphp
熟悉的平台 Win linux html
语言 C C++ python java go php htmljava
get 请求: 请求获取Request-URL所标识的资源 python
POST请求: Request -url 所标识的资源后面附加新的数据 , 要求服务器接受附在请求后面的数据,表单的提交linux
Head: 请求获取Request-url 所标识的资源的强硬消息报头sql
PUT:请求服务器存储一个资源,并用Request-URL最为标识安全
delete:请求服务器删除Request-URL所标识的资源服务器
Tracer:请求服务器返回接受到的请求消息,主要用于测试或者诊断工具
为了比较清楚的观察请求的消息内容,咱们使用telnet 的回显 查看消息 ,具体的设置: telnet >>>> set localecho测试
红黑联盟 网站 Burp 资料 AWVS资料: 参见 码迷网站
常见的SQL注入判断 and 方法,单引号方法 或者使用链接符的方法 : URL+name=java URL +name=ja'+'va 若是出错通常是SQLserve 这里咱们常用的工具是Fidle 工具
在获取存在SQL注入的时候咱们直接 获取版本信息 URL+name=java' and 1=0/@@version;--
r若是返回的是Column ‘products.productid’is invalid in the select list 能够判断存在 product 这个表 继续查询 URL+name=java' group by productid having '1'=1
关于SQL注入的不少须要单独的写一篇来详细的说明这些问题
下面只看SQL盲注的问题:
基于条件的盲注问题: if('a'=a) select 1 else select 2 select case when 'a'=a then a else a
基于时间的盲注问题:
上传漏洞问题:
漏洞上传的原理这里再也不说明, 使用绕过的技术, 像白名单过滤不全会被绕过(没有过滤掉吼住爱明为asa cer之类的文件,可是这些文件任然是能够执行,在好比像linux 和Unix系统对后缀是 test.asp 或者 test.asp_能够上传,可是在win系统中会自动去掉后面的_。)
最有用的是0x00的截断上传 : 比方说上传木马文件是 2.asp 咱们将文件名改为 2.asp%00.jpg