download:腾讯大牛亲授 Web前后端漏洞分析与防御技巧
项目终于上线了,却面临安全威胁,你怕不怕?本课程以一个实战项目演示XSS、CSRF、点击劫持、SQL注入等主要安全问题和防御措施,打消你对项目安全的担忧,为自己开发的项目撑起一把保护伞。
适合人群及技术储备要求
本课程是Web安全的入门课程,从零开始学习Web安全原理,适合有一定开发经验,想提升自己代码安全性;
亦或是想从事安全方面的开发人员
技术储备要求
熟悉HTML 、JavaScript
掌握Node.js、 Koa基础知识
掌握php、MySQL基础知识
SQL注入
SQL注入類型
數據傳輸: GET POST COOKIE
數據類型: 整型 字符型
注入形式: 結合查询 報錯 佈爾盲注 時間盲注 推查询
SQL注入的普通步骤
判別能否有注入
可控參數的改動能否影響頁面的結果。
輸入的SQL语句能否能報錯.---->經過數據庫報錯,看到數據庫的语句痕跡。
輸入的SQL语句能否不報錯.---->语句可以勝利閉合。
判別注入類型
语句能否可以被歹意修正
能否可以執行
獲取我們想要的數據
SQL注入的根底學問
數據庫構造
數據庫---->表---->字段---->值
SQL5.0版本之後MySQL默許在數據庫中寄存一個“information_schema”的數據庫,在該庫中有三個重要的表名schemata,tables,columns。
schemata表存儲該用戶創立的一切數據庫的庫名,字段名爲schema_name。
tables表存儲該用戶創立的一切數據庫的庫名和表名,數據庫庫名和表名字段分別爲table_schema,table_name。
columns表存儲一切的庫名,表名,字段名,它們的字段名分別爲table_schema,table_name,column_name。
查询语句
select 要查询的字段名 from 庫名.表名
select 要查询的字段名 from 庫名.表名 where 已知條件的字段名 = '已知條件的值'
select 要查询的字段名 from 庫名.表名 where 已知的條件字段名1 = '已知條件的值1' and 已知條件2的字段名 = '已知條件2的值'
limit用法
limit m,n
m表示記载開端的位置,從0開端表示第一條記载;n指取n條記载。
重要的函數
database() 當前網站運用的數據庫。
version() 當前的MySQL版本。
user() 當前MySQL的用戶。
@@datadir 數據庫途径。
@@version_compile_os 操作係統版本
concat(str1,str2,...) 沒有分隔符地衔接字符串
concat_ws(separator,str1,str2,...) 含有分隔符地衔接字符串
group_concat(str1,str2,...) 衔接一個組的一切字符串,並以逗號分隔每一條數據
注释符
常見的注释表達方式爲:# --空格 /**/
在url中表示爲: %23 --+
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 提示下载完但解压或打开不了?
- 找不到素材资源介绍文章里的示例图片?
- 模板不会安装或需要功能定制以及二次开发?
发表评论
还没有评论,快来抢沙发吧!