国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費(fèi)電子書等14項(xiàng)超值服

開通VIP
零基礎(chǔ)學(xué)習(xí)Web滲透第一課,服務(wù)器的漏洞測(cè)試環(huán)境搭建

首先祝大家新年快樂,深受好評(píng)的我們不一樣的黑客滲透教程第二季來了!

很多人想學(xué)黑客知識(shí),卻不知如何入門,網(wǎng)上的教程也太繁瑣,小白看了也頭疼,那還是我來寫黑客系列入門教程吧,跟著我做,你能黑客入門的。我們第一季的黑客滲透教程著重講解了端口掃描,尋找端口漏洞,并利用了今年才出的CVE-2017-7269漏洞進(jìn)行了一次實(shí)戰(zhàn)測(cè)試。我們第二季來講最流行的Web滲透,著重點(diǎn)放在服務(wù)端動(dòng)態(tài)腳本的滲透上,簡單地講偏重于Web環(huán)境下的黑客教程。

一、什么是服務(wù)端動(dòng)態(tài)腳本?

服務(wù)端動(dòng)態(tài)腳本在百度百科上也并沒有一個(gè)令人信服的概念,那只能由我來定義一下了。服務(wù)端動(dòng)態(tài)腳本是指放在服務(wù)器端才能運(yùn)行的語言,每種語言都需要服務(wù)器端環(huán)境支撐。像asp需要Iis,php需要Apache等等。在本地端你能用本地瀏覽器打開的網(wǎng)頁像html、htm、shtml都屬于靜態(tài)的了。其實(shí)你也可以根據(jù)網(wǎng)頁鏈接的后綴來大體區(qū)分是否為動(dòng)態(tài)語言。服務(wù)端的動(dòng)態(tài)腳本語言有多少種呢?我根據(jù)我的知識(shí)面來畫了一個(gè)服務(wù)端動(dòng)態(tài)腳本語言后綴總結(jié)的思維導(dǎo)圖:

二、我們搭建一個(gè)最流行、占市場(chǎng)率最高的php語言環(huán)境

我教你的方法都是最簡單最方便的,去phpstudy.net下載一個(gè)2017版的phpstudy裝上就可以了,基本是一鍵安裝。裝完之后按下圖方法啟動(dòng):

然后點(diǎn)擊上圖中的其它選項(xiàng)菜單,查看phpinfo,出來如下圖的頁面就算成功了。如果有防火墻詢問是否允許mysql和apache通訊,選擇全部允許就可以了。恭喜你,你已經(jīng)會(huì)服務(wù)器Apache+Php環(huán)境搭建了,到這步,其實(shí)你已經(jīng)自己能建一個(gè)網(wǎng)站了,不過暫且只有你自己的電腦才能訪問到。如果你配置好路由到你本機(jī)IP,那么就可以在全世界發(fā)布你的網(wǎng)站了,不過搭建網(wǎng)站不是我們講的重點(diǎn)內(nèi)容。

三、構(gòu)建一個(gè)有漏洞的環(huán)境

下載https://haiyangtop.cn/lyb.rar,把它的全部文件解壓到phpstudy的安裝目錄的WEB文件夾(phpStudy/PHPTutorial/WWW),像是解壓到phpStudy/PHPTutorial/WWW/book/這樣的目錄。然后用editplus打開phpStudy/PHPTutorial/WWW/book/config/link.php,修改里邊數(shù)據(jù)庫的用戶名和密碼為root,因?yàn)閜hpstudy的默認(rèn)mysql 的數(shù)據(jù)庫的用戶名和密碼都為root。

然后運(yùn)行http://localhost/book/install/install.php進(jìn)行安裝。

我們最后還是用editplus打開phpStudy\PHPTutorial\WWW\book\admin\lyedit.php,找到57行:

$sql = 'SELECT * FROM ly where ly_id='$id' ';

去掉里邊的單引號(hào),改成如下所示:

$sql = 'SELECT * FROM ly where ly_id=$id'';

我們的漏洞環(huán)境就搭建完畢了。

四、漏洞環(huán)境測(cè)試

我們打開http://localhost/book/admin/lyedit.php?ly_id=2 and 1=1--和

http://localhost/book/admin/lyedit.php?ly_id=2 and 1=2--,你會(huì)發(fā)現(xiàn)兩個(gè)頁面明顯有區(qū)別并不一樣,圖示如下:

五、漏洞環(huán)境原理

這種手法是典型的SQL Injection了,中文叫數(shù)據(jù)庫注入。隨著B/S模式應(yīng)用開發(fā)的發(fā)展,使用這種模式編寫應(yīng)用程序的程序員也越來越多。但是由于程序員的水平及經(jīng)驗(yàn)也參差不齊,相當(dāng)大一部分程序員在編寫代碼的時(shí)候,沒有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行判斷,使應(yīng)用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù),這就是所謂的SQL Injection,即SQL注入。

你還要明白一個(gè)概念,SQL Injection我們攻擊的不是像php這樣的動(dòng)態(tài)語言本身,而是它背后的數(shù)據(jù)庫。所有的服務(wù)端動(dòng)態(tài)腳本語言都可以連接數(shù)據(jù)庫,像aspx連接mssql、php常用的是mysql,jsp是oracle等等。我們一直攻擊的是數(shù)據(jù)庫,明白嗎?

and 在數(shù)據(jù)庫語法中,邏輯為“和”,1=1永遠(yuǎn)又是真的,所以

http://localhost/book/admin/lyedit.php?ly_id=2 and 1=1--會(huì)網(wǎng)站頁面不變,如果網(wǎng)站有漏洞的話,哪么

http://localhost/book/admin/lyedit.php?ly_id=2 and 1=2--頁面就會(huì)有變化。

我們不一樣的Web滲透教程第一課暫且只講這么多,跟著我做,你會(huì)黑客入門的,我們第二課就要進(jìn)行實(shí)戰(zhàn)測(cè)試了。海陽頂端頭條號(hào),一個(gè)認(rèn)真寫作黑客文章的創(chuàng)作者,每篇文章都是實(shí)例測(cè)試的,希望得到你的關(guān)注和喜歡。

本站僅提供存儲(chǔ)服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊舉報(bào)。
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
!!!php環(huán)境搭建利器phpStudy實(shí)戰(zhàn)各種php程序
CentOS7安裝PhpStudy+ECShop要點(diǎn) & 異常處理
測(cè)試開發(fā)必備技能:Web安全測(cè)試漏洞靶場(chǎng)實(shí)戰(zhàn)
vulntarget漏洞靶場(chǎng)系列(八)— vulntarget-h
Web架構(gòu)筆記之基礎(chǔ)環(huán)境搭建
【收藏備用】思路決定“出路”,當(dāng)我們拿到網(wǎng)站備份之后……
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號(hào)成功
后續(xù)可登錄賬號(hào)暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點(diǎn)擊這里聯(lián)系客服!

聯(lián)系客服