zoukankan      html  css  js  c++  java
  • WEB安全工程师整理资料

    安全产品  NESS   Nmap   AWVS Burp APPScan   chopper  sqlmap   kali linux    具体的教程可以在SEcWiki 上搜索  使用公开的漏洞: exploit—db  CVE wuyun

    熟悉的平台  Win  linux  

    语言 C C++ python  java go php  html

    get 请求:  请求获取Request-URL所标识的资源 

    POST请求: Request -url 所标识的资源后面附加新的数据 , 要求服务器接受附在请求后面的数据,表单的提交

    Head: 请求获取Request-url 所标识的资源的强硬消息报头

    PUT:请求服务器存储一个资源,并用Request-URL最为标识

    delete:请求服务器删除Request-URL所标识的资源

    Tracer:请求服务器返回接受到的请求消息,主要用于测试或者诊断

    为了比较清楚的观察请求的消息内容,我们使用telnet 的回显 查看消息 ,具体的设置:    telnet >>>>   set localecho

    红黑联盟 网站 Burp  资料     AWVS资料:  参见     码迷网站 

    常见的SQL注入判断   and  方法,单引号方法   或者使用连接符的方法   :   URL+name=java    URL +name=ja'+'va  如果出错一般是SQLserve     这里我们经常使用的工具是Fidle 工具

    在获取存在SQL注入的时候我们直接 获取版本信息   URL+name=java'  and 1=0/@@version;--

    r如果返回的是Column ‘products.productid’is invalid in the select list 可以判断存在 product 这个表 继续查询    URL+name=java'  group by productid having '1'=1

    关于SQL注入的很多需要单独的写一篇来详细的说明这些问题

    下面只看SQL盲注的问题:

         基于条件的盲注问题: if('a'=a) select  1 else select 2       select case when 'a'=a  then a else a

         基于时间的盲注问题:

    上传漏洞问题:

    漏洞上传的原理这里不再说明, 使用绕过的技术, 像白名单过滤不全会被绕过(没有过滤掉吼住爱明为asa     cer之类的文件,但是这些文件任然是可以执行,在比如像linux 和Unix系统对后缀是 test.asp 或者  test.asp_可以上传,但是在win系统中会自动去掉后面的_。)

    最有用的是0x00的截断上传 : 比方说上传木马文件是  2.asp   我们将文件名改成  2.asp%00.jpg

  • 相关阅读:
    [BJOI2019] 光线
    [BJOI2019]奥术神杖
    [HNOI2014]江南乐
    [SDOI2018]荣誉称号
    [APIO2015]雅加达的摩天楼
    [TJOI2015]线性代数
    【CF163E 】e-Government
    【CF917D】Stranger Trees
    网络流(四)dinic算法
    网络流(三)最大流最小割定理
  • 原文地址:https://www.cnblogs.com/xinxianquan/p/11582834.html
Copyright © 2011-2022 走看看