我的web安全学习策略
一、开始前的思考
我真的喜欢搞安全吗?
我只是想通过安全赚钱钱吗?
我不知道做什么就是随便。
一辈子做信息安全吗
目的
本文目的是带大家快速入门web安全,不会搞些虚张声势的东西都是我的学习经验. 不会涉及到特别详细的技术,而是指导你在如何系统的学习时少走弯路,节约时间。要有自信。不要觉得任何人和任何事有多牛逼,不低估自己,不高估别人。认真学习。
经验
我们在学习web安全或者任何东西时都需要分阶段专注学习,比如研究XSS那么这段时间大部分精力只研究XSS。XSS通常结合CSRF来达到更好的利用效果,但是不要把太多时间放到csrf上,研究透彻xss后在研究下一个漏洞类型,要有重点的研究东西。
多看书和分析文章(结合乌云、先知的实例+google hacking寻找真实靶场注意隐蔽)
学习代码审计时我认为最有效的方法,先去阅读相关的书籍然后找两篇分析0day的文章,照葫芦画瓢分析文章中一样版本的代码,这对你成长很有帮助,进步也非常快。
整理笔记
这个我觉得最重要,这是一个好习惯。
可以让我们重新把学习的技术做一个总结和巩固。在总结的过程形成自己对技术的理解与创新。从而让书本上的知识变成自己的东西。
二、零基础web安全学习计划
2.1 HTTP协议请求 (TIME: 一周)
对以下下知识点做了解学习
http协议请求
http状态码
post / get 区别
可以使用Chrome浏览器中F12查看“Network”标签中的HTTP请求响应,来了解HTTP协议请求.
2.2.危险的HTTP头参数 (TIME: 一周)
HTTP请求时需对一些必要的参数做一些了解,这些参数也会造成很严重的安全安全问题。如下:
user_agent
X-Forwarded-For
Referer clien_ip
Cookie
2.3 专业术语天 (TIME: 一天)
了解如下专业术语的意思
Webshell
菜刀
0day
SQL注入
上传漏洞
XSS
CSRF
一句话木马
2.4 专业黑客工具使用 (TIME: 10天)
熟悉如何渗透测试安全工具,掌握这些工具能大大提高你在工作的中的效率。
sqlmap 学习地址: http://secbang.com/schoollist/burpsql/kclist.html
Burpsuite 学习地址: http://secbang.com/schoollist/burpuse/kclist.html
nmap 学习地址: http://secbang.com/schoollist/nmap/kclist.html
w3af 学习地址: http://secbang.com/schoollist/sectools/kclist.html
nessus
Appscan
AWVS
3、脚本语言+代码审计入门 (TIME: 10天)
推荐php不用学的太灵通,我们又不是搞开发,了解基本语法和一些危险函数即可如:open exec 等函数会造成什么漏洞,了解了php中的危险函数会造成那些漏洞可举一反三套用到别的脚本当中 asp aspx java这些语言的危险函数可能只是写法不一样功能是相同的,了解这些后就可以来做一些web漏洞的代码审计了。
PHP入门学习:http://m.php.cn/course/2.html
PHP代码审计:https://www.freebuf.com/articles/web/187244.html
https://www.freebuf.com/articles/web/166602.html
4、SQL注入(TIME:3天)
零基础就先用最有效的办法注入推荐注入工具 sqlmap如何使用!如果你不想只停留在使用工具的层面,那么你需要学习一下数据库,mysql sqlserver 随便先学一个前期学会 selsct 就行。php尝试自己写一个查询数据库的脚本来了解手工sql注入的原理,这样进步会很快,如果想深入可以把各种数据库注入都温习一边。关于需要掌握的技术点:
1.数字型注入 2.字符型注入 3.搜索注入 4.盲注(sleep注入) 5.sqlmap使用 6.宽字节注入
mysql入门 学习地址: https://www.w3cschool.cn/mysql/
习科SQL注入自学指南.pdf、sqli-labs靶场(网上有通关的文章,SQL注入天书)
5、CSRF跨站请求(TIME: 3天)
为什么会造成csrf?GET型与POST型CSRF的区别, 如何防御使用 token防止csrf?
6、XSS (TIME: 7天)
要研究xss首先了解同源策略 ,Javascript 也要好好学习一下 ,以及html实体 html实体的10 或16进制还有javascript 的8进制和16进制编码。要想把xss玩好,js的水平一定要高!!
在学习 XSS 前应该学习什么?
进制编码 学习地址:http://su.xmd5.org/static/drops/tips-689.html
同源策略 学习地址:http://www.anquan.us/static/drops/tips-151.html
有一定水平后,学习心伤的瘦子xss文档。关于xss的思维导图,推荐长短短-xss,一共两张图。
7、文件上传漏洞(TIME: 7天)
了解下开源编辑器上传都有那些漏洞,如何绕过系统检测上传一句话木马
Freebuf、sec-wiki
8、php-远程/本地 文件包含 (TIME: 10天)
去学习下 include() include_once() require() require_once() fopen() readfile() 这些php函数是如何产生文件包含漏洞, 本地包含与远程包含的区别。
以及利用文件包含时的一些技巧如:截断 /伪url/超长字符截断 等 。
9、php-命令执行 (TIME: 3天)
PHP代码中常见的代码执行函数有:
eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(),create_function(), array_map()等。
了解这些函数的作用然后些搞清楚如何造成的代码执行漏洞。
10、ssrf(TIME: 3天)
了解ssrf的原理,以及ssrf的危害。ssrf能做什么。
当我们在进行web渗透的时候是无法访问目标的内部网络的,那么这个时候就用到了ssrf漏洞,利用外网存在ssrf的web站点可以获取如下信息:
1.可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;
2.攻击运行在内网或本地的应用程序(比如溢出);
3.对内网web应用进行指纹识别,通过访问默认文件实现;
4.攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等);
5.利用file协议读取本地文件等。
11、逻辑漏洞 (TIME: 7天)
常见的逻辑漏洞一般都会在如下地方出现
- 订单金额任意修改--购物站经常出现
乌云相关漏洞示例:
http://www.anquan.us/search?keywords=%E9%87%91%E9%A2%9D&&content_search_by=by_bugs&&search_by_html=False&&page=5
2.验证码回传
乌云验证码安全问题汇总:
www.anquan.us/static/drops/web-5459.html
乌云验证码相关漏洞:
http://www.anquan.us/search?keywords=%E9%AA%8C%E8%AF%81%E7%A0%81&content_search_by=by_bugs
3.越权操作,其主要原因是没对ID参数做cookie验证导致。
http://www.anquan.us/static/drops/tips-727.html
4.找回密码存在设计缺陷
http://www.anquan.us/search?keywords=%E6%89%BE%E5%9B%9E%E5%AF%86%E7%A0%81&content_search_by=by_drops
5.接口无限制枚举
http://www.freebuf.com/vuls/112339.html
12、XEE(XML外部实体注入) (TIME: 5天)
当允许xml引入外部实体时,通过构造恶意内容,可以导致文件读取、命令执行、内网探测等危害
http://blog.sina.com.cn/s/blog_8194b04f0102wsoe.html
乌云xml注入漏洞合集:
http://www.anquan.us/search?keywords=xml%E6%B3%A8%E5%85%A5&content_search_by=by_bugs
13、XPath注入 (TIME: 5天)
path注入攻击本质上和SQL注入攻击是类似的,都是输入一些恶意的查询等代码字符串,从而对网站进行攻击
https://blog.csdn.net/quiet_girl/article/details/50588130
乌云xpath注入漏洞合集:
http://www.anquan.us/search?keywords=xpath&content_search_by=by_bugs
14、服务器解析漏洞
Iis 解析漏洞
nginx 解析漏洞
tomcat 后台上传漏洞
jboss 上传漏洞
15、渗透信息搜集(TIME:15天)
入门级安全工程师,了解漏洞及修复方式:https://book.nmask.cn/
本文非原创,来源:https://xz.aliyun.com/t/2231