前置
漏洞大部分产生于代码我们需要对网站的大致流程有一定的了解,并且熟悉php
思想——以功能为导向;开发者&攻击者:功能——机制——代码
下载四件套
关于工具的使用与网站的连接就不做详细
phpstudy————环境搭建
Navicat————操作数据库
Dreamweaver——前端页面设计
phpstorm————php开发IDE
PHP基础语法
这里推荐大家去这上面看看
PHP——左右联系的实现
学习思想:以功能为导向
功能—机制—代码——发现漏洞(黑盒测试)
代码——漏动(白盒)
机制简要理解
图片
内容
个人博客简要
功能:前端页面、点入内容显示、改ID实现不同内容
实现机制:建立数据库、服务器、站点的搭建联系
代码:html css编写、mysql操作、php变量提交
0.html、css编写页面代码
1.php与数据库建立联系
建立联系时需要数据库的sever、username、root—风险:后门、提权
图片
GET请求接受id没有进行过滤—风险:sql注入
图片
拓:GET与POST请求
杂谈——HTTP的两种请求:GET和POST的作用、区别与本质_httputil工具类get和post的功能-CSDN博客
2.php与实现输出—
数据库的操作:查询、删除、增加、更新
文件上传、下载
3.具体功能
个人博客:
文章阅读
会员中心
模版引入
留言板—风险:
后台:
登入验证—风险:登入绕过、跨站xss
文章添加
配置修改
文件操作类
文件上传
代码自主写
html建立页面表单
php获取上传文件功能实现
编辑器引用
框架应用类
————其核心分别在于代码、编辑器、框架;
下载
直接下载
直连地址:指定下载文件类型,
风险小,无变量,不能控制
参数下载
下载的文件类型可改变
安全问题:下载漏洞一般是php脚本文件
删除
高漏洞,若可以删除文件,尝试可以删除源代码
读写
包含
关键点:包含代表执行,脚本执行
本地文件包含
远程文件包含
变量(漏洞点——可以通过固定条件约束)/常量
小结
web变量核心:
可控变量——有没有漏洞
特定函数(有数据库相关代码—SQL注入)——如何利用漏洞——什么函数决定什么漏洞
函数的多样化(eg:include、require)
输入输出类
xss、csrff
查询相关内容——反射型
留言板—存储型
功能:加载前面内容、提交留言、提交后会加载
机制:保存至数据库(增加语法)、数据库查询
漏洞:eg:输入js(恶意)代码,执行,并保存到数据库,恶意代码一直起作用
小结:
xss漏洞:Web漏洞之XSS(跨站脚本攻击)详解 - 知乎 (zhihu.com)
PHP访问ip&UA头....
来源
验证安全类
其他补充
学习来源:小迪安全