你是否正在收集各类网安网安知识学习,蚁景网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>>
在探讨Web安全学习之前,首先了解一下什么是Web
看到这里,你可能会问:这么多内容都需要学习吗?
答案是:可以不用学得很深入,但是如果不了解这些研究对象,是不可能搞好的安全研究的。(原话来自余弦大佬在知乎的回答)
那么这么多内容应该从哪里开始学呢?别急,等了解完什么是Web安全再学也不迟。
把Web服务各层串联起来的就是数据流,掌握了数据流就能知道数据在每层是如何处理的。而在数据流中有一个关键的协议,就是HTTP协议,搞明白HTTP协议后,你就会明白一个专业术语“输入输出”。黑客通过输入提交‘特殊数据’,‘特殊数据’在数据流的每个层处理,如果其中某一层没处理好,在输出的时候,就会出现相应层的安全问题,也就是本文的重点——Web安全。
例如:
操作系统:数据如果在操作系统层上没处理好,可能会产生命令执行等安全问题;
存储:数据如果在存储层上没处理好,可能会产生SQL注入等安全问题;
Web容器:数据如果在Web容器层中没处理好,可能会产生远程溢出、DoS等安全问题;
Web服务端语言:代码审计对于安全人员来说也是一项重要技能;
Web开发框架/Web应用:数据如果在这里没处理好,可能会产生命令执行等安全问题;
Web前端框架:数据如果在Web前端框架中没处理好,可能会产生XSS跨站脚本等安全问题;
到这里可以看出“输入输出”对于安全的重要性了吧。
初步了解了什么是Web以及容易产生的一些安全问题,下面具体来说说入门Web安全应该学什么,怎么学。
还是从Web服务说起,操作系统层具体分为Windows和Linux,Windows又有Win10、Win8、Win7、WindowsServer 2016、WindowsServer 2012、WindowsServer 2008、WindowsServer 2003等版本,主要了解它们的安全配置及相关漏洞。
Windows系统安全配置:
http://www.yijinglab.com/cour.do?w=1&c=C9d6c0ca797abec2017041916560700001
通过学习Windows系统安全配置课程,基本了解Windows操作系统的安全加固方法
Windows系统加固:
http://www.yijinglab.com/expc.doec=ECID172.19.104.182015070809494300001
这也是和Windows系统安全加固相关的实验。
还有很多Windows相关的比如文件系统备份、用户管理、日志清理、用户口令破解等知识,都可以在
http://www.yijinglab.com/pages/search.html?wk=Windows
进行学习。
而Linux又有CentOS、Redhat、Ubuntu、Debian、Fedora、openSUSE等诸多发行版本,说到Linux,不得不提那本被推荐了无数遍的——《鸟哥的Linux私房菜》
纯文字的阅读难免让人感觉枯燥,作者更喜欢一边学习一边动手操作:
Linux入门最佳实践:
http://www.yijinglab.com/cour.do?w=1&c=CCID7ca1-dae5-48f4-8dd6-d8b6c2b5938b
课程包括Linux的发展、文件管理基础命令、管道命令、账户及系统管理等
存储层主要分为数据库存储、内存存储和文件存储,其中数据库有MySQL、Oracle、MSSQL、access、MongoDB、Redis等,数据库是SQL**注入**学习的基础。
MySQL数据库相关基础学习:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182015082709474200001
了解MySQL表的结构与内容,增加用户及授权,删除用户等操作。
MongoDB安全配置:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182016030216511800001
实验介绍了MongoDB数据库及其安全攻防实践,通过学习此实验了解MongoDB的基本操作和安全特性。
Redis数据库安全实践:
http://www.yijinglab.com/cour.do?w=1&c=C172.19.104.182015052010331700001
系统性的SQL、MySQL学习也可以到w3cschool上进行。
Web容器包括Apache、IIS和Nginx,这里推荐几个集合环境软件:
php集合环境软件phpStudy:
jsp集合环境软件jspStudy:
ASP集合环境软件小旋风ASP服务器:
第一个phpStudy集合了Apache、MySQL和PHP,将Web源码放到phpStudy里就搭建好了自己的Web服务器。具体教程自行百度,这里就不放链接了。
Web服务端语言:前面提到了代码审计,入门Web安全其实不需要对语言进行系统性的学习,这样很浪费时间,只要平时在分析漏洞原理、查看目标网站源代码等时候,对重要的函数、方法等有所了解,能够举一反三即可。
PHP基础:
http://www.yijinglab.com/cour.do?w=1&c=C9d6c0ca797abec2017041916344500001
通过基础实验了解PHP语言,为后续的学习打下基础。
PHP代码审计:
http://www.yijinglab.com/cour.do?w=1&c=C9d6c0ca797abec2017041916230700001
通过此实验学习PHP代码审计的基础知识及PHP常见危险函数
Web框架/应用:开发框架包括Struts2、React、Django、thinkPHP等,前端框架包括jQuery、Bootstrap、HTML5、semanticUI、Pure等,Web应用包括BBS,blog,discuz、metinfo、Joomla等各种CMS,不需要大家用这些框架搭建Web应用,只需要了解各框架/CMS存在哪些漏洞,其原理、利用以及如何进行修复等。
横向的学习路径介绍完,开始纵向学习数据流之《HTTP从入门到放弃》。
协议这个东西光靠看书学习很费劲,有什么快速掌握的途径吗?
还真的有,通过学习一些入门的HTTP**协议**,然后浏览器F12看看‘Network’标签里的HTTP请求响应,结合wireshark等协议分析软件,不出几个小时,就大概能知道HTTP协议是什么了。
HTTP协议基础:
http://www.yijinglab.com/expc.do?ce=08398307-4303-4dde-bcfc-e8bd67f2e772
wireshark数据抓包分析之HTTP协议:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182015121711544400001
掌握wireshark的基本操作,加深对HTTP协议的理解。
通过wireshark分析其他协议:
http://www.yijinglab.com/cour.do?w=1&c=C172.19.104.182015012915332000001
梳理完Web服务的学习,下面正式开始入门Web安全,掌握了下面这些,就算Web安全入门了。
一、命令执行
命令执行漏洞:
http://www.yijinglab.com/expc.do?ec=ECID9d6c0ca797abec2017050511014000001
通过实验了解命令执行漏洞产生的原因,学习漏洞的利用和修复。
ImageMagick命令执行漏洞:
http://www.yijinglab.com/expc.do?ec=ECID9d6c0ca797abec2016072212485000001
由于大量的Web程序都使用了ImageMagic的拓展,导致本地命令执行漏洞在Web环境里可以被远程触发,危害巨大。
Memcached远程命令执行漏洞:
http://www.yijinglab.com/expc.do?ec=ECID9d6c0ca797abec2016111016360600001
通过实验学习memcached远程命令执行漏洞的利用及修复方法。
还有很多命令执行漏洞的学习实例:
http://www.yijinglab.com/pages/search.html?wk=%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C
二、SQL注入
包括布尔盲注、时间盲注、报错注入、联合查询注入、宽字节注入、二次注入等。
渗透SQL注入:
http://www.yijinglab.com/cour.do?w=1&c=C9d6c0ca797abec2017041916131700001
在入门之前先了解SQL注入的原理:
SQL注入初级:
http://www.yijinglab.com/cour.do?w=1&c=C172.19.104.182014081415242400001
九个实验带你入门SQL注入:
[公开课]有一种注入叫SQL注入:
http://www.yijinglab.com/expc.do?ce=f18c2a12-c43d-4469-871f-6cb1cbf5a821
从SQL语句基础到SQL注入漏洞形成原理和实战利用,让你认识什么是SQL注入。
三、文件上传
包括客户端绕过js检查进行上传及服务端绕过后缀及内容检查进行上传,服务端绕过又包括特殊后缀欺骗上传、配合解析漏洞上传、截断上传等。
文件上传漏洞:
http://www.yijinglab.com/expc.do?ec=ECID9d6c0ca797abec2017042513351500001
学习文件上传漏洞产生的原因,以及如何利用和修复。
[公开课]玩转文件上传漏洞:
http://www.yijinglab.com/expc.do?ce=5a965bc3-29d8-4658-a203-be1a144219ff
通过此公开课学习文件上传漏洞产生的原因,以及文件上传绕过的各种姿势。
kindEditor文件上传漏洞分析和利用:
http://www.yijinglab.com/expc.do?ce=85d2566f-1161-47fa-b23c-0a5ac5649f07
kindEditor编辑器组件最近爆出的文件上传漏洞,通过实验还原入侵过程,了解漏洞原理和防护方法。
四、文件包含
包括本地文件包含和远程文件包含。
五、溢出、Dos
缓冲区溢出基础与实践:
http://www.yijinglab.com/expc.do?ec=9613f998-8cd2-4981-9bc5-9900c97371de
通过实验了解缓冲区溢出的原理与危害,掌握缓冲区溢出的基本方法,学会进行常见的缓冲区溢出攻击。
缓冲区溢出漏洞调试与分析:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182014040109201500001
利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重启等后果。
实战挖掘某ftp服务器溢出漏洞:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182015091110221500001
了解ftp服务漏洞的表现形式及利用方法。
六、跨站脚本攻击(XSS)
包括反射型XSS、存储型XSS及DOM型XSS。在学习XSS前,应该熟悉HTML/CSS及JavaScript,否则很难研究好XSS。
HTML基础:
http://www.yijinglab.com/expc.do?ec=ECID9d6c0ca797abec2017041911340800001
了解HTML的基本结构和标签。
JavaScript基础:
http://www.yijinglab.com/expc.do?ec=ECID9d6c0ca797abec2017041815391500001
了解什么是JavaScript,了解DOM操作和BOM操作。
渗透XSS:
http://www.yijinglab.com/cour.do?w=1&c=C9d6c0ca797abec2017041916134500001
学习XSS漏洞原理,以及如何利用XSS漏洞对目标系统进行渗透测试。
七、跨站请求伪造(CSRF)
分为GET型和POST型。
渗透CSRF:
http://www.yijinglab.com/cour.do?w=1&c=C9d6c0ca797abec2017041916141200001
八、XML外部实体注入攻击(XXE)
在学习XXE前,应该熟悉XML语言,否则很难研究好XXE。
XXE漏洞攻击与防御:
http://www.yijinglab.com/cour.do?w=1&c=CCIDc75d-d37a-42d4-878b-6f130c004ad2
包括对XXE漏洞的分析与相关组件XXE漏洞学习:
九、解析漏洞
Apache解析漏洞:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182015120111342100001
了解解析漏洞原理,常用的攻击方法以及有效的防御手段。
Nginx解析漏洞:
http://www.yijinglab.com/expc.do?ec=ECID218.76.35.762014021910351300001
IIS解析漏洞在fckEditor上传攻击中的利用:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182015102217243800001
通过实验学习IIS6.0中的解析漏洞,掌握IIS6.0解析漏洞在fckEditor上传攻击中的利用方法。
十、身份认证与访问控制
统一身份认证:
http://www.yijinglab.com/expc.do?ec=ECIDb263-0747-4118-9d51-c33f31691cb7
判断一个用户是否为合法用户的处理过程。
非授权访问:
http://www.yijinglab.com/expc.do?ec=ECIDa2d4-e095-420a-9709-21e18a531479
包括非法用户进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。
Jenkins未授权访问漏洞利用实践:
十一、反序列化
包括PHP反序列化、Java反序列化、Python反序列化等。
PHP反序列化漏洞:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182016010714511600001
了解什么是反序列化漏洞,其成因以及如何挖掘和预防反序列化漏洞。
Java反序列化漏洞:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182015111916202700001
以ApacheCommons Collections3为例,分析和复现Java反序列化漏洞。
Python反序列化漏洞:
http://www.yijinglab.com/expc.do?ec=ECID7eab-0fb2-4f21-96df-5c1f912e5572
了解Python反序列化漏洞产生的机理,增强安全意识。
十二、Web框架/应用安全
前面提到了Struts2、React、Django、thinkPHP等开发框架,jQuery、Bootstrap、HTML5、semanticUI、Pure等前端框架,以及discuz、metinfo、Joomla等各种CMS。
Struts2框架安全:
http://www.yijinglab.com/expc.do?ec=ECID218.76.35.762014021913330900001
Struts2(s2-045)远程命令执行漏洞分析与复现:
http://www.yijinglab.com/expc.do?ec=ECID9d6c0ca797abec201703101204100000
ThinkPHP5远程代码执行漏洞:
http://www.yijinglab.com/expc.do?ce=06d28a64-2021-4cbb-a3f9-65a27bfd7ce2
Joomla未授权创建账号/权限提升漏洞:
http://www.yijinglab.com/expc.do?ce=da5480f4-87af-412a-90f6-72b1c2cbd920
Joomla反序列化远程代码执行漏洞:
http://www.yijinglab.com/expc.do?ec=ECID172.19.104.182016012817294800001
BEEF框架攻击:
http://www.yijinglab.com/cour.do?w=1&c=C9d6c0ca797abec2016091409272000001以WordPress
博客系统为基础,典型的XSS漏洞为案例,详细学习beef平台下各个模块的常用命令和攻击方法。
看到这里有没有一种怀疑人生的感觉?
不用怀疑,入门Web安全没有你们想象的那么难,弄懂上面说的这些,你还会觉得你是一个什么都不懂的小白吗?
可能大家会问,入门Web安全之后应该如何提升个人技能呢?
如果有已经入门了的朋友,或者说对Web安全有了一定的了解,想掌握更多的Web安全技能,麻烦大家在留言处吱一声,作者会根据留言情况考虑是否出一个Web安全进阶学习路线。
也麻烦还没有入门的朋友,先按照文章提到的内容一步步来。
亲亲,这边建议您点击阅读原文直接前往蚁景网安实验室进行学习呢,PC端体验更佳哟!
这个技术你学会了吗?加入网安实验室,1300+网安技能任你学!