安全產品 NESS Nmap AWVS Burp APPScan chopper sqlmap kali linux 具體的教程能夠在SEcWiki 上搜索 使用公開的漏洞: exploit—db CVE wuyunphp
熟悉的平臺 Win linux html
語言 C C++ python java go php htmljava
get 請求: 請求獲取Request-URL所標識的資源 python
POST請求: Request -url 所標識的資源後面附加新的數據 , 要求服務器接受附在請求後面的數據,表單的提交linux
Head: 請求獲取Request-url 所標識的資源的強硬消息報頭sql
PUT:請求服務器存儲一個資源,並用Request-URL最爲標識安全
delete:請求服務器刪除Request-URL所標識的資源服務器
Tracer:請求服務器返回接受到的請求消息,主要用於測試或者診斷工具
爲了比較清楚的觀察請求的消息內容,咱們使用telnet 的回顯 查看消息 ,具體的設置: telnet >>>> set localecho測試
紅黑聯盟 網站 Burp 資料 AWVS資料: 參見 碼迷網站
常見的SQL注入判斷 and 方法,單引號方法 或者使用鏈接符的方法 : URL+name=java URL +name=ja'+'va 若是出錯通常是SQLserve 這裏咱們常用的工具是Fidle 工具
在獲取存在SQL注入的時候咱們直接 獲取版本信息 URL+name=java' and 1=0/@@version;--
r若是返回的是Column ‘products.productid’is invalid in the select list 能夠判斷存在 product 這個表 繼續查詢 URL+name=java' group by productid having '1'=1
關於SQL注入的不少須要單獨的寫一篇來詳細的說明這些問題
下面只看SQL盲注的問題:
基於條件的盲注問題: if('a'=a) select 1 else select 2 select case when 'a'=a then a else a
基於時間的盲注問題:
上傳漏洞問題:
漏洞上傳的原理這裏再也不說明, 使用繞過的技術, 像白名單過濾不全會被繞過(沒有過濾掉吼住愛明爲asa cer之類的文件,可是這些文件任然是能夠執行,在好比像linux 和Unix系統對後綴是 test.asp 或者 test.asp_能夠上傳,可是在win系統中會自動去掉後面的_。)
最有用的是0x00的截斷上傳 : 比方說上傳木馬文件是 2.asp 咱們將文件名改爲 2.asp%00.jpg