网站安全笔记

 警告框: alert()

确认弹窗: confirm()

提示弹窗: prompt()




获取 cookie:

document.cookie



写入cookie:


document.cookie="写入的值"



MySql  语法:



创建数据库:
Creat DATABASE table;


查看数据库:

SHOW databases;



切换数据库:   USE  table;


删除数据库: DROP DATABASE table;





创建数据表:


CREATE TABLE teacher(
     id int(4) not null primary key auto_increment,

     name char(20) not nll,

     sex char(10) not null,

     address char(30)  not null
   
);


给 表里面 插入信息:

INSERT INTO teacher(name,sex,adderss) VALUES('EASON','male','beijing')



更新数据:  更新 teacher 表 里,字段 name 原来的,为 JAY  条件是 ID 等于 1 .

UPDATE teacher SET name:'JAY' WHERE ID:1;


删除数据:(删除 teacher 表 里面 的 条件为: name 是  JAY 的 一行数据)


DELETE FROM teacher WHERE name='JAY';




条件查询:(查找 name ,来自 teacher 表里 ,条件是: 地址是 beijing 的,并且  性别是  male 的 )

SELECT name from teacher WHERE address='beijing' AND sex='male';




order by  句子:(排序)

select 你要的信息 from 数据表(或多个) order by 字段 ASC/DESC




UNION 句子(数据表合并)


select 你要的信息 from 数据表1  union select 你要的信息 from 数据表2

select name from teacher union select name from student;


注意: 默认会过滤重复信息,  要显示 重复的信息要 使用: union all



SQL 语句中的注释:


#...

--...

/*...*/


SQL 导入数据:

SOURCE /home/user/Desktop/test_db.sql



SQL内置函数:


database() : 显示当前数据库名称


current_user : 显示当前用户名


load_file('文件路径') :  返回文件内容 



version() :数据库版本

into+outfile 写入文件



搜索引擎技巧:

关键字: Hacked by


搜索引擎语法:

intitle:keyword 搜索标题中含有关键词的网页

intext:keyword 正文中含有关键词的网页

site: domain 在某个域名下的网页




WEB安全:


客户端:   XSS   CSRF   点击劫持   URL跳转



服务器:  SQL注入   命令注入    文件类操作



XSS 代码:<img src=a onerror=alert(/xss/)>


CSRF: 跨站请求伪造


ifram 内联框架


点击劫持:通过覆盖不可见的框架误导受害者点击而造成可攻击的行为.




DOS 命令:


ipconfig -all

net user



WEB应用如何命令注入?

1.调用可执行系统命令的函数.

2.函数或者函数的参数可控.

3.拼接注入命令.





FireFox 插件:


Firebug

HackBar

Cookie Manger


Proxy Switcher




网站敏感文件:

网站后台

数据文件

备份文件


Webshell

(猜测文件名,根据返回HTTP状态码 来判断文件是否存在)

200: 成功
404:不存在
302:跳转



一个简单的方法,判断index 的文件类型

查看: index.asp index.php index.aspx index.jsp 等 是否存在.



如何方便检测注入漏洞?
sqlmap 工具


在线 WEB工具:


搜索引擎,帮助搜索信息



fofa.so  //网站 信息搜索

whatweb.net //网站信息查询

ipip.net  //ip查询

cmd5.com  //cmd解密

anquanquan.info  //安全工具导航网站



DVWA 安装:

官网下载地址:
HTTP://www.dvwa.co.uk


WINDOWS 下如何连接两条命令?

举例: ping 127.0.0.1 && net user    (一个 &  或者 &&   或者 | 管道传输)


NET USER 用于创建和修改计算机上的用户帐户。当不带选项使用本命令时,它会列出计算机上的用户帐户。用户帐户的信息存储在用户帐户数据库中。 该命令仅在服务器上运行。



CSRF 漏洞:

重新构造 HTML 提交参数 .



文件包含:


../  返回上级  或者  ..\



http://127.0.0.1/qwe/vulnerabilities/fi/?page=file://C:\phpStudy\PHPTutorial\WWW\qwe\phpinfo.php  (本地文件,协议)



文件上传:

一句话 WEBSHELL:  <? @eval($_GET['cmd']);?>

  

posted @ 2019-06-19 10:30  我是李密  阅读(213)  评论(0编辑  收藏  举报