文章目录 SQL注入 SQL MAP经典6步法 sql注入类型 按照注入点类型分类 按照数据提交的方式来分类 按照执行结果分类 补充: 盲注 sql注入防范: 暴力破解: 暴力破解漏洞概述 暴力破解测试流程: 暴力破解之验证码绕过: Burp suite之intruder功能简介: XSS漏洞 成因: XSS分类: 反射性XSS: 存储型XSS: DOM型XSS: XSS漏洞——测试过程 TIPS: XSS防范措施 CSRF漏洞 CSRF与XSS区别: 如何确认一个web系统存在CSRF漏洞 CSRF防御手段 文件上传漏洞 文件上传漏洞测试流程 文件上传漏洞汇总: 客户端检测: 服务端检测: 文件上传漏洞防范措施: SSRF漏洞: SSRF成因: 可利用手段: 漏洞出现点 防御方法 绕过方法 变量覆盖漏洞 漏洞原理(所涉及函数) extract()函数 parse_str()函数 import_request_variables()函数 变量覆盖漏洞防范 extract()函数防御 parse_str()函数防御 import_request_variables()函数防御 OWASP TOP 10 TOP1——注入 危害: 如何防范: TOP2——失效的身份认证和会话管理 危害: 如何防范: TOP3——跨站XSS 危害: 种类: 防范: TOP4——不安全的对象直接引用 危害: 防范: TOP5——伪造跨站请求(CSRF) 危害: 防范: TOP6-安全配置错误 危害; 防范: TOP7-限制URL访问失败(缺少功能级访问控制) 危害: 防范: TOP8-未验证的重定向和转发 危害: 如何防范: TOP9-应用已知脆弱性的组件 防范: TOP10——敏感信息泄露 SQL注入 就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。 SQL MAP经典6步法 第一步: -u