web安全阶段学习1

本文详细介绍了Web安全中的几个关键概念,包括SQL注入、XSS攻击和CSRF攻击。针对SQL注入,讲解了其原理、漏洞探测方法和多种注入攻击方式,如联合查询、盲注和报错注入。XSS攻击分为反射型、存储型和DOM型,强调了防护措施。此外,还提到了CSRF攻击的原理和防御策略。文章最后简单介绍了SSRF攻击、上传文件漏洞和命令执行漏洞,以及NMAP的使用基础。
摘要由CSDN通过智能技术生成

SQL注入:

基础:
1. SQL注入的原理:
SQL注入漏洞的产生需要满足以下两个条件。

• 参数用户可控:前端传给后端的参数内容是用户可以控制的。
• 参数代入数据库查询:传入的参数拼接到SQL语句,并且带入数据库查询。

  1. MySQL与SQL注入相关的知识点:
    • 在MySQL5.0版本后,MySQL默认在数据库中存放一个‚information_schema‛的数据库,在该库中,我们需要记住三个表名,分别是schemata,tables,columns。
    • Schemata表存储的是该用户创建的所有数据库的库名,需要记住该表中记录数据库名的字段名为schema_name。
    • Tables表存储该用户创建的所有数据库的库名和表名,要记住该表中记录数据库库名和表名的字段分别是table_schema和table_name.
    • Columns表存储该用户创建的所有数据库的库名、表名、字段名,要记住该表中记录数据库库名、表名、字段名为table_schema、table_name、columns_name

  2. 函数:
    • Version();当前mysql的版本
    • Database();当前网站使用的数据库
    • User();当前MySQL的用户
    • group_concat():查询同类所有数据

  3. 注释符号
    • #
    • --空格 空格可以使用+代替
    • /**/

  4. SQL注入漏洞探测方法
    (1).整型参数的判断当输入的参数YY为整型时,通常abc.asp中SQL语句大致如下:select * from 表名 where 字段=yy
    (2)字符串型参数的判断
    当输入的参数YY为字符串时,通常abc.asp中SQL语句大致如下:
    select * from 表名 where 字段=‘YY’

  5. SQL注入点类型:
    • 数字型 ID= I D • 字 符 串 型 U S E R N A M E = ‘ ID • 字符串型 USERNAME=‘ IDUSERNAME=USERNAME’
    • 搜索型 text LIKE ‘%{$_GET[‘search’]}

  6. Union注入攻击:在mysql中可以用来查询指定数据
    • Union联合查询思路:
    • a.判断是否存在注入点。id=1, id=1’, and 1=1,and 1=2
    • b.order by 1-99 语句来查询该数据表的字段数量,如果id

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值