一、WebAPP安全构成
1.web前端
2.web应用:CMS/OA/Blog
3.Web开发框架:Django/Struts2/ThinkPHP
4.Web语言:PHP/JSP/.Net
容器:IIS、Apache、Nginx、Tomcat
二、Sqli-labs
1.报错注入 2.盲注 3.Update注入
4.Insert注入 5.Header注入 6.二阶注入
7.WAF绕过
三、SQL注入原理

SQL全称是“结构化查询语言”。结构化查询语言SQL是- -种介于关系代数与关系演算之间的语言,其功能包括查询、操纵、定义和控制四个方面,是- -个通用的功能极强的关系数据库标准语言。在SQL语言中不需要告诉SQL如何访问数据库,只要告诉SQL需要数据库做什么。
2.B/S模式的特点:界面统一、 使用简单、易于维护、 扩展性好、共享度高
3.SQL注入定义:SQL注入是一种将恶意的SQL代码插入或添加到应用(用户)的输入参数的攻击,攻击者探测出开发者编程过程中的漏洞,利用这些漏洞,巧妙的构造SQL语句,对数据库系统的内容进行直接探索或修改
流程:访问:(1)http://www.test.com----(2)加载、编译并执行index.asp---(3)利用应用程序和业务逻辑与数据存储交互----(4)执行SQL---(5)返回数据----(6)为Web服务器提供数据-----(7)登录HTML-----(8)呈现HTML
流程:灵活的SQL查询语句+用户输入的数据带入了SQL语句=用户直接操作数据库->SQL注入漏洞
(1)select version() #数据库的版本
(2)select id,location from jobs where id=1
注:id为1的location
(3)select id,location from jobs where id=1 union select 1,version()#
注:id为1的 location 和数据库版本