php网站根目录学习PHP的新手来说安装方法识别php 改变当前目录为指定的目录chdir
2022-07-08
本章涵盖的内容:
1、 环境设置
2、DVWA 范围构建
3、Sqli-labs靶场搭建
4、手动测试工具安装
5、SQL 语言分析
1、 环境设置
简介:本程序包集成最新+PHP+,一次性安装,无需配置即可使用。它是一个非常方便易用的 PHP 调试环境。程序不仅包括PHP调试环境,还包括开发工具、开发工具手册等。 ·总之,学习PHP只需要一个包。对于学习PHP的新手来说,环境配置是一件非常困难的事情;对于老手来说,也是一件乏味的事情。所以无论你是新手还是老手,这个包都是不错的选择。
各版本下载界面:
1.2 工具介绍
双击打开安装程序,完成安装
网站目录:/安装目录/www/网站域名/点击开始,如下图:
测试访问:
2、DVWA 范围构建
DVWA简介:DVWA(Damn Web)是一个用于安全漏洞识别的PHP/Web应用程序,旨在为安全专业人员提供一个合法的环境来测试他们的专业技能和工具,并帮助Web开发人员更好地了解Web的过程应用程序安全性。
该死的 Web #一个特别容易受到攻击的 Web 应用程序
DVWA 是 .需要注意的是,代码分为四个安全级别:Low, ,
下载DVWA并解压php网站根目录,然后放到网站根目录下;
打开网站根目录,把解压后的DVWA-包放在这个目录下php网站根目录,最好把文件名改成DVWA,方便记忆
$[ '' ] = '';
$['y'] = '';
为:添加谷歌开源免费验证码的公私钥
$[ '' ] = 'fu6I-';
$['y'] = '';
该项目是卡内基梅隆大学开发的系统。主要目的是利用技术帮助经典的数字化。该项目将显示从无法通过光学文本识别技术准确识别的书籍中扫描的文本。 ,让人类在回答问题时使用人脑进行识别。
扩展:可以自己注册验证码,
修改登录密码为方法:
稍后登录:
检查错误,注意修改
打开php.ini,显示在这里
正确的修改方法:
在\\php下修改为On
修改后重启,重新访问,创建数据库
登录网址:
dvwa登录界面默认用户名:,密码:;
C:\\\.7.26\bin 记得找到位置并添加到环境变量中
cmd命令行登录
--
查看数据库
显示;
3、Sqli-labs靶场搭建
sqli-labs简介:sqli-labs是印度程序员写的一个学习sql注入的实验平台;
下载地址:
php版本必须设置为7以下,7之后的版本已更改,
把下载好的包放到网站根目录下:
更改 C:\\WWW\sqli-labs\sql- 路径下的 db-.inc 文件:
$ = ' ' 到 $ = ' ' ;
然后打开网站:
第一次点击/为labs重置数据库;环境搭建好了;
如果php版本在7以上,需要加一个,这里建议直接使用php5.4以上
4、手动测试工具安装
简介:是一个插件。它的功能类似于地址栏,但其中的数据不受服务器触发的重定向等其他变化的影响。这可以帮助你测试SQL注入、XSS漏洞和网站安全,主要是帮助开发者做代码安全审计,检查代码,发现安全漏洞。
当前版本已经收费,所以老师给你找了一个免费版本;下载地址:
打开火狐浏览器,点击Add-ons,如图:
安装完成后,按F12快捷键查看是否安装成功;
5、SQL 语言分析
5.1 什么是 SQL 注入
SQL注入的核心思想:黑客在正常的URL后面构造一个需要调用数据库数据的数据库查询代码,然后根据返回的结果获取一些想要的数据。
所谓SQL注入就是通过在web表单提交中插入SQL命令或者输入域名或页面请求的查询字符串来欺骗服务器执行指定的SQL语句。具体来说,就是利用现有应用程序将 SQL 语句注入后台数据库引擎执行的能力。它可以通过在Web表单中输入SQL语句来获取存在安全漏洞的网站上的数据,而不是根据设计者。意图执行 SQL 语句。
SQL注入攻击是指在Web应用程序中构造特殊的输入作为参数,这些输入大多是SQL语法的某种组合,然后通过执行SQL语句来执行攻击者想要的操作。主要原因是程序没有仔细过滤用户输入的数据,导致非法数据侵入系统。根据相关技术原理,SQL注入可分为平台层注入和代码层注入。前者是由不安全的数据库配置或数据库平台存在漏洞引起的;后者主要是程序员没有仔细过滤输入,从而执行非法数据查询造成的。
基于此,SQL注入通常是由以下几个方面造成的:
不恰当的类型处理;
不安全的数据库配置;
不合理的查询集处理;
错误处理不当;
转义字符处理不当;
多个提交被错误处理。
SQL 注入漏洞 (SQL) 是 Web 级别最危险的漏洞之一seo优化,连续三年位居年度十大漏洞之首。
5.2 简介
SQL 结构化查询语言,大多数关系型数据库(、、等)使用 SQL 进行查询、管理和常用操作。
5.3个基本操作(所有演示都在命令行里面演示)
1.点击其他选项菜单---2.工具---3.命令行---4.输入密码---5.回车命令行
一个“;”必须添加在所有语句之后。
();#查看版本
user();#查看当前用户
();#查看当前打开的数据库
show ;#查看CCP中包含哪些数据库
use dvwa;#打开测试数据库
show ;#显示数据库中的表
让我们创建一个表 1:
>破解
-> (
->id 整数,
-> (30),-> (30)
->);
在表 1 中添加一条记录:
进入 hack (1,'', '')
入hack(2,'boss','');
注意语法错误,不要有空格
创建表 2:
> 新闻
-> (
->id 整数,
-> (50)
->);
注意语法错误
在2中添加记录:
进入新闻(1,'web');
查询:
* 来自黑客; #显示hack表中的所有记录
* from hack id=1;#从hack表中查找满足条件id=1的记录
,来自 hack id=1;
#从hack表中查找满足条件id=1的记录,只显示和字段内容
* 来自 hack id=1 和 ="";
#从hack表中查找同时满足条件id=1和=""的记录
* 来自 hack id=2 或 ="boss";
#从hack表中查找同时满足条件id=2或=“boss”的记录
* from news id=1 and (* from hack);
#使用()函数判断hack表是否存在
* from news id=1 and (from hack);
#使用()函数判断hack表中是否有字段
如果不存在则报错
* 来自 hack by id; #按照hack表中id列升序排序
,从 hack 到 2;
#根据查询结果中的第二列(即列)升序排序
联合查询:
联合查询可以一次执行两个或多个查询,并将它们的结果组合起来显示。
联合查询的基本规则:所有查询的列数必须相同
* from news * from hack;#字段数不匹配,查询报错 * from news , from hack;#查询正常 * from hack 1,id, from news; #查询正常
单行注释:
#,以“#”开头,直到行尾,都是注释;
--,以“--”开头网站开发,一直到行尾,都是注释。 (“--”和评论内容之间要加一个空格) 多行评论:
/*...*/,“/*”用于注释文本的开头,“*/”用于注释文本的末尾。
* 来自黑客; # 1,id, 来自新闻; *来自黑客; -- 1,id, 来自新闻;
删除表格
删除黑客;
总结:
1、 环境设置
2、DVWA 范围构建
3、Sqli-labs靶场搭建
4、手动测试工具安装
5、SQL 语言分析