其他分享
首页 > 其他分享> > 腾讯大牛亲授 Web前后端漏洞分析与防御技巧

腾讯大牛亲授 Web前后端漏洞分析与防御技巧

作者:互联网

download:腾讯大牛亲授 Web前后端漏洞分析与防御技巧

项目终于上线了,却面临安全威胁,你怕不怕?本课程以一个实战项目演示XSS、CSRF、点击劫持、SQL注入等主要安全问题和防御措施,打消你对项目安全的担忧,为自己开发的项目撑起一把保护伞。

适合人群及技术储备要求
本课程是Web安全的入门课程,从零开始学习Web安全原理,适合有一定开发经验,想提升自己代码安全性;
亦或是想从事安全方面的开发人员

技术储备要求
熟悉HTML 、JavaScript
掌握Node.js、 Koa基础知识
掌握PHP、MySQL基础知识
SQL注入

SQL注入是效勞器端未嚴厲校驗客戶端發送的數據,而招致效勞端SQL语句被歹意修正並勝利執行的行爲。

實質:把用戶輸入的數據當作代码執行。任何和數據庫產生交互的中央便有可能存在注入.

SQL注入類型
數據傳輸: GET POST COOKIE

數據類型: 整型 字符型

注入形式: 結合查询 報錯 佈爾盲注 時間盲注 推查询

SQL注入的普通步骤
判別能否有注入
可控參數的改動能否影響頁面的結果。
輸入的SQL语句能否能報錯.---->經過數據庫報錯,看到數據庫的语句痕跡。
輸入的SQL语句能否不報錯.---->语句可以勝利閉合。
判別注入類型
语句能否可以被歹意修正
能否可以執行
獲取我們想要的數據
SQL注入的根底學問
數據庫構造
數據庫---->表---->字段---->值

SQL5.0版本之後MySQL默許在數據庫中寄存一個“information_schema”的數據庫,在該庫中有三個重要的表名schemata,tables,columns。

schemata表存儲該用戶創立的一切數據庫的庫名,字段名爲schema_name。

tables表存儲該用戶創立的一切數據庫的庫名和表名,數據庫庫名和表名字段分別爲table_schema,table_name。

columns表存儲一切的庫名,表名,字段名,它們的字段名分別爲table_schema,table_name,column_name。

查询语句
select 要查询的字段名 from 庫名.表名
select 要查询的字段名 from 庫名.表名 where 已知條件的字段名 = '已知條件的值'
select 要查询的字段名 from 庫名.表名 where 已知的條件字段名1 = '已知條件的值1' and 已知條件2的字段名 = '已知條件2的值'
limit用法
limit m,n
m表示記载開端的位置,從0開端表示第一條記载;n指取n條記载。

重要的函數
database() 當前網站運用的數據庫。
version() 當前的MySQL版本。
user() 當前MySQL的用戶。
@@datadir 數據庫途径。
@@version_compile_os 操作係統版本
concat(str1,str2,...) 沒有分隔符地衔接字符串
concat_ws(separator,str1,str2,...) 含有分隔符地衔接字符串
group_concat(str1,str2,...) 衔接一個組的一切字符串,並以逗號分隔每一條數據
注释符
常見的注释表達方式爲:# --空格 /**/
在url中表示爲: %23 --+

标签:Web,條件,表名,大牛,數據,數據庫,SQL,亲授,字段名
来源: https://blog.51cto.com/15134648/2665742