php網(wǎng)站根目錄學(xué)習(xí)PHP的新手來說安裝方法識(shí)別php 改變當(dāng)前目錄為指定的目錄chdir
2022-07-08
本章涵蓋的內(nèi)容:
1、 環(huán)境設(shè)置
2、DVWA 范圍構(gòu)建
3、Sqli-labs靶場搭建
4、手動(dòng)測試工具安裝
5、SQL 語言分析
1、 環(huán)境設(shè)置
簡介:本程序包集成最新+PHP+,一次性安裝,無需配置即可使用。它是一個(gè)非常方便易用的 PHP 調(diào)試環(huán)境。程序不僅包括PHP調(diào)試環(huán)境,還包括開發(fā)工具、開發(fā)工具手冊(cè)等。 ·總之,學(xué)習(xí)PHP只需要一個(gè)包。對(duì)于學(xué)習(xí)PHP的新手來說,環(huán)境配置是一件非常困難的事情;對(duì)于老手來說,也是一件乏味的事情。所以無論你是新手還是老手,這個(gè)包都是不錯(cuò)的選擇。
各版本下載界面:
1.2 工具介紹
雙擊打開安裝程序,完成安裝
網(wǎng)站目錄:/安裝目錄/www/網(wǎng)站域名/點(diǎn)擊開始,如下圖:
測試訪問:
2、DVWA 范圍構(gòu)建
DVWA簡介:DVWA(Damn Web)是一個(gè)用于安全漏洞識(shí)別的PHP/Web應(yīng)用程序,旨在為安全專業(yè)人員提供一個(gè)合法的環(huán)境來測試他們的專業(yè)技能和工具,并幫助Web開發(fā)人員更好地了解Web的過程應(yīng)用程序安全性。
該死的 Web #一個(gè)特別容易受到攻擊的 Web 應(yīng)用程序
DVWA 是 .需要注意的是,代碼分為四個(gè)安全級(jí)別:Low, ,
下載DVWA并解壓php網(wǎng)站根目錄,然后放到網(wǎng)站根目錄下;
打開網(wǎng)站根目錄,把解壓后的DVWA-包放在這個(gè)目錄下php網(wǎng)站根目錄,最好把文件名改成DVWA,方便記憶
$[ '' ] = '';
$['y'] = '';
為:添加谷歌開源免費(fèi)驗(yàn)證碼的公私鑰
$[ '' ] = 'fu6I-';
$['y'] = '';
該項(xiàng)目是卡內(nèi)基梅隆大學(xué)開發(fā)的系統(tǒng)。主要目的是利用技術(shù)幫助經(jīng)典的數(shù)字化。該項(xiàng)目將顯示從無法通過光學(xué)文本識(shí)別技術(shù)準(zhǔn)確識(shí)別的書籍中掃描的文本。 ,讓人類在回答問題時(shí)使用人腦進(jìn)行識(shí)別。
擴(kuò)展:可以自己注冊(cè)驗(yàn)證碼,
修改登錄密碼為方法:
稍后登錄:
檢查錯(cuò)誤,注意修改
打開php.ini,顯示在這里
正確的修改方法:
在\\php下修改為On
修改后重啟,重新訪問,創(chuàng)建數(shù)據(jù)庫
登錄網(wǎng)址:
dvwa登錄界面默認(rèn)用戶名:,密碼:;
C:\\\.7.26\bin 記得找到位置并添加到環(huán)境變量中
cmd命令行登錄
--
查看數(shù)據(jù)庫
顯示;
3、Sqli-labs靶場搭建
sqli-labs簡介:sqli-labs是印度程序員寫的一個(gè)學(xué)習(xí)sql注入的實(shí)驗(yàn)平臺(tái);
下載地址:
php版本必須設(shè)置為7以下,7之后的版本已更改,
把下載好的包放到網(wǎng)站根目錄下:
更改 C:\\WWW\sqli-labs\sql- 路徑下的 db-.inc 文件:
$ = ' ' 到 $ = ' ' ;
然后打開網(wǎng)站:
第一次點(diǎn)擊/為labs重置數(shù)據(jù)庫;環(huán)境搭建好了;
如果php版本在7以上,需要加一個(gè),這里建議直接使用php5.4以上
4、手動(dòng)測試工具安裝
簡介:是一個(gè)插件。它的功能類似于地址欄,但其中的數(shù)據(jù)不受服務(wù)器觸發(fā)的重定向等其他變化的影響。這可以幫助你測試SQL注入、XSS漏洞和網(wǎng)站安全,主要是幫助開發(fā)者做代碼安全審計(jì),檢查代碼,發(fā)現(xiàn)安全漏洞。
當(dāng)前版本已經(jīng)收費(fèi),所以老師給你找了一個(gè)免費(fèi)版本;下載地址:
打開火狐瀏覽器,點(diǎn)擊Add-ons,如圖:
安裝完成后,按F12快捷鍵查看是否安裝成功;
5、SQL 語言分析
5.1 什么是 SQL 注入
SQL注入的核心思想:黑客在正常的URL后面構(gòu)造一個(gè)需要調(diào)用數(shù)據(jù)庫數(shù)據(jù)的數(shù)據(jù)庫查詢代碼,然后根據(jù)返回的結(jié)果獲取一些想要的數(shù)據(jù)。
所謂SQL注入就是通過在web表單提交中插入SQL命令或者輸入域名或頁面請(qǐng)求的查詢字符串來欺騙服務(wù)器執(zhí)行指定的SQL語句。具體來說,就是利用現(xiàn)有應(yīng)用程序?qū)?SQL 語句注入后臺(tái)數(shù)據(jù)庫引擎執(zhí)行的能力。它可以通過在Web表單中輸入SQL語句來獲取存在安全漏洞的網(wǎng)站上的數(shù)據(jù),而不是根據(jù)設(shè)計(jì)者。意圖執(zhí)行 SQL 語句。
SQL注入攻擊是指在Web應(yīng)用程序中構(gòu)造特殊的輸入作為參數(shù),這些輸入大多是SQL語法的某種組合,然后通過執(zhí)行SQL語句來執(zhí)行攻擊者想要的操作。主要原因是程序沒有仔細(xì)過濾用戶輸入的數(shù)據(jù),導(dǎo)致非法數(shù)據(jù)侵入系統(tǒng)。根據(jù)相關(guān)技術(shù)原理,SQL注入可分為平臺(tái)層注入和代碼層注入。前者是由不安全的數(shù)據(jù)庫配置或數(shù)據(jù)庫平臺(tái)存在漏洞引起的;后者主要是程序員沒有仔細(xì)過濾輸入,從而執(zhí)行非法數(shù)據(jù)查詢?cè)斐傻摹?/p>
基于此,SQL注入通常是由以下幾個(gè)方面造成的:
不恰當(dāng)?shù)念愋吞幚恚?/p>
不安全的數(shù)據(jù)庫配置;
不合理的查詢集處理;
錯(cuò)誤處理不當(dāng);
轉(zhuǎn)義字符處理不當(dāng);
多個(gè)提交被錯(cuò)誤處理。
SQL 注入漏洞 (SQL) 是 Web 級(jí)別最危險(xiǎn)的漏洞之一seo優(yōu)化,連續(xù)三年位居年度十大漏洞之首。
5.2 簡介
SQL 結(jié)構(gòu)化查詢語言,大多數(shù)關(guān)系型數(shù)據(jù)庫(、、等)使用 SQL 進(jìn)行查詢、管理和常用操作。
5.3個(gè)基本操作(所有演示都在命令行里面演示)
1.點(diǎn)擊其他選項(xiàng)菜單---2.工具---3.命令行---4.輸入密碼---5.回車命令行
一個(gè)“;”必須添加在所有語句之后。
();#查看版本
user();#查看當(dāng)前用戶
();#查看當(dāng)前打開的數(shù)據(jù)庫
show ;#查看CCP中包含哪些數(shù)據(jù)庫
use dvwa;#打開測試數(shù)據(jù)庫
show ;#顯示數(shù)據(jù)庫中的表
讓我們創(chuàng)建一個(gè)表 1:
>破解
-> (
->id 整數(shù),
-> (30),-> (30)
->);
在表 1 中添加一條記錄:
進(jìn)入 hack (1,'', '')
入hack(2,'boss','');
注意語法錯(cuò)誤,不要有空格
創(chuàng)建表 2:
> 新聞
-> (
->id 整數(shù),
-> (50)
->);
注意語法錯(cuò)誤
在2中添加記錄:
進(jìn)入新聞(1,'web');
查詢:
* 來自黑客; #顯示hack表中的所有記錄
* from hack id=1;#從hack表中查找滿足條件id=1的記錄
,來自 hack id=1;
#從hack表中查找滿足條件id=1的記錄,只顯示和字段內(nèi)容
* 來自 hack id=1 和 ="";
#從hack表中查找同時(shí)滿足條件id=1和=""的記錄
* 來自 hack id=2 或 ="boss";
#從hack表中查找同時(shí)滿足條件id=2或=“boss”的記錄
* from news id=1 and (* from hack);
#使用()函數(shù)判斷hack表是否存在
* from news id=1 and (from hack);
#使用()函數(shù)判斷hack表中是否有字段
如果不存在則報(bào)錯(cuò)
* 來自 hack by id; #按照hack表中id列升序排序
,從 hack 到 2;
#根據(jù)查詢結(jié)果中的第二列(即列)升序排序
聯(lián)合查詢:
聯(lián)合查詢可以一次執(zhí)行兩個(gè)或多個(gè)查詢,并將它們的結(jié)果組合起來顯示。
聯(lián)合查詢的基本規(guī)則:所有查詢的列數(shù)必須相同
* from news * from hack;#字段數(shù)不匹配,查詢報(bào)錯(cuò) * from news , from hack;#查詢正常 * from hack 1,id, from news; #查詢正常
單行注釋:
#,以“#”開頭,直到行尾,都是注釋;
--,以“--”開頭網(wǎng)站開發(fā),一直到行尾,都是注釋。 (“--”和評(píng)論內(nèi)容之間要加一個(gè)空格) 多行評(píng)論:
/*...*/,“/*”用于注釋文本的開頭,“*/”用于注釋文本的末尾。
* 來自黑客; # 1,id, 來自新聞; *來自黑客; -- 1,id, 來自新聞;
刪除表格
刪除黑客;
總結(jié):
1、 環(huán)境設(shè)置
2、DVWA 范圍構(gòu)建
3、Sqli-labs靶場搭建
4、手動(dòng)測試工具安裝
5、SQL 語言分析