WEB安全工程师整理资料

安全产品  NESS   Nmap   AWVS Burp APPScan   chopper  sqlmap   kali linux    具体的教程可以在SEcWiki 上搜索  使用公开的漏洞: exploit—db  CVE wuyun

熟悉的平台  Win  linux  

语言 C C++ python  java go php  html

get 请求:  请求获取Request-URL所标识的资源 

POST请求: Request -url 所标识的资源后面附加新的数据 , 要求服务器接受附在请求后面的数据,表单的提交

Head: 请求获取Request-url 所标识的资源的强硬消息报头

PUT:请求服务器存储一个资源,并用Request-URL最为标识

delete:请求服务器删除Request-URL所标识的资源

Tracer:请求服务器返回接受到的请求消息,主要用于测试或者诊断

为了比较清楚的观察请求的消息内容,我们使用telnet 的回显 查看消息 ,具体的设置:    telnet >>>>   set localecho

红黑联盟 网站 Burp  资料     AWVS资料:  参见     码迷网站 

常见的SQL注入判断   and  方法,单引号方法   或者使用连接符的方法   :   URL+name=java    URL +name=ja'+'va  如果出错一般是SQLserve     这里我们经常使用的工具是Fidle 工具

在获取存在SQL注入的时候我们直接 获取版本信息   URL+name=java'  and 1=0/@@version;--

r如果返回的是Column ‘products.productid’is invalid in the select list 可以判断存在 product 这个表 继续查询    URL+name=java'  group by productid having '1'=1

关于SQL注入的很多需要单独的写一篇来详细的说明这些问题

下面只看SQL盲注的问题:

     基于条件的盲注问题: if('a'=a) select  1 else select 2       select case when 'a'=a  then a else a

     基于时间的盲注问题:

上传漏洞问题:

漏洞上传的原理这里不再说明, 使用绕过的技术, 像白名单过滤不全会被绕过(没有过滤掉吼住爱明为asa     cer之类的文件,但是这些文件任然是可以执行,在比如像linux 和Unix系统对后缀是 test.asp 或者  test.asp_可以上传,但是在win系统中会自动去掉后面的_。)

最有用的是0x00的截断上传 : 比方说上传木马文件是  2.asp   我们将文件名改成  2.asp%00.jpg

 

你可能感兴趣的:(WEB安全工程师整理资料)