网站安全笔记
警告框: alert() 确认弹窗: confirm() 提示弹窗: prompt() 获取 cookie: document.cookie 写入cookie: document.cookie="写入的值" MySql 语法: 创建数据库: Creat DATABASE table; 查看数据库: SHOW databases; 切换数据库: USE table; 删除数据库: DROP DATABASE table; 创建数据表: CREATE TABLE teacher( id int(4) not null primary key auto_increment, name char(20) not nll, sex char(10) not null, address char(30) not null ); 给 表里面 插入信息: INSERT INTO teacher(name,sex,adderss) VALUES('EASON','male','beijing') 更新数据: 更新 teacher 表 里,字段 name 原来的,为 JAY 条件是 ID 等于 1 . UPDATE teacher SET name:'JAY' WHERE ID:1; 删除数据:(删除 teacher 表 里面 的 条件为: name 是 JAY 的 一行数据) DELETE FROM teacher WHERE name='JAY'; 条件查询:(查找 name ,来自 teacher 表里 ,条件是: 地址是 beijing 的,并且 性别是 male 的 ) SELECT name from teacher WHERE address='beijing' AND sex='male'; order by 句子:(排序) select 你要的信息 from 数据表(或多个) order by 字段 ASC/DESC UNION 句子(数据表合并) select 你要的信息 from 数据表1 union select 你要的信息 from 数据表2 select name from teacher union select name from student; 注意: 默认会过滤重复信息, 要显示 重复的信息要 使用: union all SQL 语句中的注释: #... --... /*...*/ SQL 导入数据: SOURCE /home/user/Desktop/test_db.sql SQL内置函数: database() : 显示当前数据库名称 current_user : 显示当前用户名 load_file('文件路径') : 返回文件内容 version() :数据库版本 into+outfile 写入文件 搜索引擎技巧: 关键字: Hacked by 搜索引擎语法: intitle:keyword 搜索标题中含有关键词的网页 intext:keyword 正文中含有关键词的网页 site: domain 在某个域名下的网页 WEB安全: 客户端: XSS CSRF 点击劫持 URL跳转 服务器: SQL注入 命令注入 文件类操作 XSS 代码:<img src=a onerror=alert(/xss/)> CSRF: 跨站请求伪造 ifram 内联框架 点击劫持:通过覆盖不可见的框架误导受害者点击而造成可攻击的行为. DOS 命令: ipconfig -all net user WEB应用如何命令注入? 1.调用可执行系统命令的函数. 2.函数或者函数的参数可控. 3.拼接注入命令. FireFox 插件: Firebug HackBar Cookie Manger Proxy Switcher 网站敏感文件: 网站后台 数据文件 备份文件 Webshell (猜测文件名,根据返回HTTP状态码 来判断文件是否存在) 200: 成功 404:不存在 302:跳转 一个简单的方法,判断index 的文件类型 查看: index.asp index.php index.aspx index.jsp 等 是否存在. 如何方便检测注入漏洞? sqlmap 工具 在线 WEB工具: 搜索引擎,帮助搜索信息 fofa.so //网站 信息搜索 whatweb.net //网站信息查询 ipip.net //ip查询 cmd5.com //cmd解密 anquanquan.info //安全工具导航网站 DVWA 安装: 官网下载地址: HTTP://www.dvwa.co.uk WINDOWS 下如何连接两条命令? 举例: ping 127.0.0.1 && net user (一个 & 或者 && 或者 | 管道传输) NET USER 用于创建和修改计算机上的用户帐户。当不带选项使用本命令时,它会列出计算机上的用户帐户。用户帐户的信息存储在用户帐户数据库中。 该命令仅在服务器上运行。 CSRF 漏洞: 重新构造 HTML 提交参数 . 文件包含: ../ 返回上级 或者 ..\ http://127.0.0.1/qwe/vulnerabilities/fi/?page=file://C:\phpStudy\PHPTutorial\WWW\qwe\phpinfo.php (本地文件,协议) 文件上传: 一句话 WEBSHELL: <? @eval($_GET['cmd']);?>