WEB安全工程師整理資料

安全產品  NESS   Nmap   AWVS Burp APPScan   chopper  sqlmap   kali linux    具體的教程能夠在SEcWiki 上搜索  使用公開的漏洞: exploit—db  CVE wuyunphp

熟悉的平臺  Win  linux  html

語言 C C++ python  java go php  htmljava

get 請求:  請求獲取Request-URL所標識的資源 python

POST請求: Request -url 所標識的資源後面附加新的數據 , 要求服務器接受附在請求後面的數據,表單的提交linux

Head: 請求獲取Request-url 所標識的資源的強硬消息報頭sql

PUT:請求服務器存儲一個資源,並用Request-URL最爲標識安全

delete:請求服務器刪除Request-URL所標識的資源服務器

Tracer:請求服務器返回接受到的請求消息,主要用於測試或者診斷工具

爲了比較清楚的觀察請求的消息內容,咱們使用telnet 的回顯 查看消息 ,具體的設置:    telnet >>>>   set localecho測試

紅黑聯盟 網站 Burp  資料     AWVS資料:  參見     碼迷網站 

常見的SQL注入判斷   and  方法,單引號方法   或者使用鏈接符的方法   :   URL+name=java    URL +name=ja'+'va  若是出錯通常是SQLserve     這裏咱們常用的工具是Fidle 工具

在獲取存在SQL注入的時候咱們直接 獲取版本信息   URL+name=java'  and 1=0/@@version;--

r若是返回的是Column ‘products.productid’is invalid in the select list 能夠判斷存在 product 這個表 繼續查詢    URL+name=java'  group by productid having '1'=1

關於SQL注入的不少須要單獨的寫一篇來詳細的說明這些問題

下面只看SQL盲注的問題:

     基於條件的盲注問題: if('a'=a) select  1 else select 2       select case when 'a'=a  then a else a

     基於時間的盲注問題:

上傳漏洞問題:

漏洞上傳的原理這裏再也不說明, 使用繞過的技術, 像白名單過濾不全會被繞過(沒有過濾掉吼住愛明爲asa     cer之類的文件,可是這些文件任然是能夠執行,在好比像linux 和Unix系統對後綴是 test.asp 或者  test.asp_能夠上傳,可是在win系統中會自動去掉後面的_。)

最有用的是0x00的截斷上傳 : 比方說上傳木馬文件是  2.asp   咱們將文件名改爲  2.asp%00.jpg

相關文章
相關標籤/搜索