安全产品 NESS Nmap AWVS Burp APPScan chopper sqlmap kali linux 具体的教程可以在SEcWiki 上搜索 使用公开的漏洞: exploit—db CVE wuyun
熟悉的平台 Win linux
语言 C C++ python java go php html
get 请求: 请求获取Request-URL所标识的资源
POST请求: Request -url 所标识的资源后面附加新的数据 , 要求服务器接受附在请求后面的数据,表单的提交
Head: 请求获取Request-url 所标识的资源的强硬消息报头
PUT:请求服务器存储一个资源,并用Request-URL最为标识
delete:请求服务器删除Request-URL所标识的资源
Tracer:请求服务器返回接受到的请求消息,主要用于测试或者诊断
为了比较清楚的观察请求的消息内容,我们使用telnet 的回显 查看消息 ,具体的设置: telnet >>>> set localecho
红黑联盟 网站 Burp 资料 AWVS资料: 参见 码迷网站
常见的SQL注入判断 and 方法,单引号方法 或者使用连接符的方法 : URL+name=java URL +name=ja'+'va 如果出错一般是SQLserve 这里我们经常使用的工具是Fidle 工具
在获取存在SQL注入的时候我们直接 获取版本信息 URL+name=java' and 1=0/@@version;--
r如果返回的是Column ‘products.productid’is invalid in the select list 可以判断存在 product 这个表 继续查询 URL+name=java' group by productid having '1'=1
关于SQL注入的很多需要单独的写一篇来详细的说明这些问题
下面只看SQL盲注的问题:
基于条件的盲注问题: if('a'=a) select 1 else select 2 select case when 'a'=a then a else a
基于时间的盲注问题:
上传漏洞问题:
漏洞上传的原理这里不再说明, 使用绕过的技术, 像白名单过滤不全会被绕过(没有过滤掉吼住爱明为asa cer之类的文件,但是这些文件任然是可以执行,在比如像linux 和Unix系统对后缀是 test.asp 或者 test.asp_可以上传,但是在win系统中会自动去掉后面的_。)
最有用的是0x00的截断上传 : 比方说上传木马文件是 2.asp 我们将文件名改成 2.asp%00.jpg