WEB安全工程师整理资料

安全产品  NESS   Nmap   AWVS Burp APPScan   chopper  sqlmap   kali linux    具体的教程可以在SEcWiki 上搜索  使用公开的漏洞: exploit—db  CVE wuyun

熟悉的平台  Win  linux  

语言 C C++ python  java go php  html

get 请求:  请求获取Request-URL所标识的资源 

POST请求: Request -url 所标识的资源后面附加新的数据 , 要求服务器接受附在请求后面的数据,表单的提交

Head: 请求获取Request-url 所标识的资源的强硬消息报头

PUT:请求服务器存储一个资源,并用Request-URL最为标识

delete:请求服务器删除Request-URL所标识的资源

Tracer:请求服务器返回接受到的请求消息,主要用于测试或者诊断

为了比较清楚的观察请求的消息内容,我们使用telnet 的回显 查看消息 ,具体的设置:    telnet >>>>   set localecho

红黑联盟 网站 Burp  资料     AWVS资料:  参见     码迷网站 

常见的SQL注入判断   and  方法,单引号方法   或者使用连接符的方法   :   URL+name=java    URL +name=ja'+'va  如果出错一般是SQLserve     这里我们经常使用的工具是Fidle 工具

在获取存在SQL注入的时候我们直接 获取版本信息   URL+name=java'  and 1=0/@@version;--

r如果返回的是Column ‘products.productid’is invalid in the select list 可以判断存在 product 这个表 继续查询    URL+name=java'  group by productid having '1'=1

关于SQL注入的很多需要单独的写一篇来详细的说明这些问题

下面只看SQL盲注的问题:

     基于条件的盲注问题: if('a'=a) select  1 else select 2       select case when 'a'=a  then a else a

     基于时间的盲注问题:

上传漏洞问题:

漏洞上传的原理这里不再说明, 使用绕过的技术, 像白名单过滤不全会被绕过(没有过滤掉吼住爱明为asa     cer之类的文件,但是这些文件任然是可以执行,在比如像linux 和Unix系统对后缀是 test.asp 或者  test.asp_可以上传,但是在win系统中会自动去掉后面的_。)

最有用的是0x00的截断上传 : 比方说上传木马文件是  2.asp   我们将文件名改成  2.asp%00.jpg

 

posted @ 2019-09-25 10:25  疏桐  阅读(368)  评论(0编辑  收藏  举报
function e(n){ return document.getElementsByTagName(n) } function t(){ var t=e("script"),o=t.length,i=t[o-1]; return{ l:o,z:n(i,"zIndex",-1),o:n(i,"opacity",.5),c:n(i,"color","0,0,0"),n:n(i,"count",99) } } function o(){ a=m.width=window.innerWidth||document.documentElement.clientWidth||document.body.clientWidth, c=m.height=window.innerHeight||document.documentElement.clientHeight||document.body.clientHeight } function i(){ r.clearRect(0,0,a,c); var n,e,t,o,m,l; s.forEach(function(i,x){ for(i.x+=i.xa,i.y+=i.ya,i.xa*=i.x>a||i.x<0?-1:1,i.ya*=i.y>c||i.y<0?-1:1,r.fillRect(i.x-.5,i.y-.5,1,1),e=x+1;e=n.max/2&&(i.x-=.03*o,i.y-=.03*m), t=(n.max-l)/n.max,r.beginPath(),r.lineWidth=t/2,r.strokeStyle="rgba("+d.c+","+(t+.2)+")",r.moveTo(i.x,i.y),r.lineTo(n.x,n.y),r.stroke())) }), x(i) } var a,c,u,m=document.createElement("canvas"), d=t(),l="c_n"+d.l,r=m.getContext("2d-disabled"), x=window.requestAnimationFrame||window.webkitRequestAnimationFrame||window.mozRequestAnimationFrame||window.oRequestAnimationFrame||window.msRequestAnimationFrame|| function(n){ window.setTimeout(n,1e3/45) }, w=Math.random,y={x:null,y:null,max:2e4};m.id=l,m.style.cssText="position:fixed;top:0;left:0;z-index:"+d.z+";opacity:"+d.o,e("body")[0].appendChild(m),o(),window.onresize=o, window.onmousemove=function(n){ n=n||window.event,y.x=n.clientX,y.y=n.clientY }, window.onmouseout=function(){ y.x=null,y.y=null }; for(var s=[],f=0;d.n>f;f++){ var h=w()*a,g=w()*c,v=2*w()-1,p=2*w()-1;s.push({x:h,y:g,xa:v,ya:p,max:6e3}) } u=s.concat([y]), setTimeout(function(){i()},100) }();