news 2026/4/23 13:06:08

转行 Web 安全:从 HTTP 协议到 SQL 注入,3 步入门法

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
转行 Web 安全:从 HTTP 协议到 SQL 注入,3 步入门法
转行 Web 安全:从 HTTP 协议到 SQL 注入,3 步入门法

“听说 Web 安全是转行热门,但打开教程全是‘Burp 抓包’‘SQLMap 跑洞’,连‘HTTP 请求头里的 Cookie 是干嘛的’都不懂,越看越慌”—— 这是多数转行小白接触 Web 安全的第一感受。

Web 安全的核心不是 “一上来就用工具挖漏洞”,而是 “先懂 Web 怎么跑,再懂漏洞怎么来”。本文针对转行群体设计 “3 步入门法”,从最基础的 HTTP 协议入手,到理解参数注入逻辑,再到手动复现 SQL 注入,每步都有 “可动手的实战 + 可落地的成果”,不用复杂工具,1 周就能完成从 “小白” 到 “能复现基础漏洞” 的跨越。

第一步:吃透 HTTP 协议 ——Web 安全的 “地基”(2-3 天)
核心目标

搞懂 “浏览器和服务器怎么说话”,因为所有 Web 漏洞(包括 SQL 注入)都源于 HTTP 交互中的 “参数传递”—— 这一步没学透,后续看漏洞原理只会 “似懂非懂”。

学什么?(只学 “转行入门必用” 的核心)
核心要素转行必懂内容(拒绝冗余)怎么理解?(通俗类比)
请求方法GET(参数在 URL 里,如?id=1)、POST(参数在请求体,如登录表单)像寄快递:GET 是 “快递单写在箱子外面”,POST 是 “写在箱子里”
状态码200(成功)、404(页面不存在)、500(服务器错误)、302(跳转)像快递反馈:200=“签收成功”,404=“地址错了”,500=“快递站爆了”
关键头字段Cookie(身份标识,如登录后服务器发的 “通行证”)、Referer(请求来源,如从哪个页面跳过来的)Cookie 像 “小区门禁卡”,Referer 像 “快递单上的‘寄件人地址’”
请求体(POST)表单参数格式(如username=admin&password=123)像 “信封里的纸条”,写着要传给服务器的具体信息
怎么实战?(用浏览器就能练,不用装工具)
任务 1:用 Chrome 开发者工具抓 “登录请求”(1 小时)
  1. 打开一个简单的登录页(推荐用本地部署的 DVWA 登录页:http://127.0.0.1/DVWA/login.php,没部署的话用任意公开登录页,如测试用的http://testphp.vulnweb.com/login.php);

  2. 按 F12 打开 “开发者工具”,切换到 “Network” 面板,勾选 “Preserve log”(保留日志);

  3. 输入任意账号密码(如test/test123),点击登录,找到名为 “login.php” 的请求(Method 是 POST);

  4. 查看关键信息:

任务 2:改参数看响应变化(1 小时)
  1. 还是用 DVWA 登录页,抓包后点击 “login.php” 请求,右键选择 “Copy”→“Copy as cURL”;

  2. 打开电脑的 “命令提示符(CMD)” 或 “终端”,粘贴复制的 cURL 命令,把username=test改成username=admin,password=test123改成password=password(DVWA 默认密码),按回车执行;

  3. 观察结果:若返回 “Location: index.php”(跳转首页),说明参数修改成功(模拟登录成功)—— 这就是 “参数篡改” 的基础,也是漏洞的根源(若服务器没验证参数,就能被恶意利用)。

成果输出

写一篇《HTTP 协议实战笔记》,包含:

第二步:理解 “参数注入”——SQL 注入的 “敲门砖”(2-3 天)
核心目标

搞懂 “为什么输入特殊字符会引发漏洞”,SQL 注入的本质就是 “用户输入的参数被拼接到 SQL 语句里,破坏了原有语法”—— 这一步要避开复杂的 SQL 语法,用 “人话 + 例子” 讲透逻辑。

学什么?(只讲 “能帮你理解注入” 的核心逻辑)
1. 先懂 “正常的参数交互”

假设服务器有个 “根据 ID 查用户” 的功能,对应的 SQL 语句是:

SELECT * FROM user WHERE id='用户输入的id'

当你在 URL 里输入?id=1时,参数id=1被拼接到 SQL 里,变成:

SELECT * FROM user WHERE id='1' -- 语法正确,返回 id=1 的用户
2. 再看 “注入的发生”

如果你输入?id=1’(多了一个单引号),参数被拼接到 SQL 后变成:

SELECT * FROM user WHERE id='1'' -- 语法错误!两个单引号不匹配

服务器若没过滤这个单引号,就会返回 “SQL 语法错误”—— 这就是 “SQL 注入点存在” 的信号。

3. 关键结论
怎么实战?(用 “手动改 URL” 验证注入点,不用工具)
任务:在 DVWA 找 “SQL 注入点”(2 小时)
  1. 部署 DVWA 并登录(安全等级设为 “Low”,方便入门),进入 “SQL Injection” 模块(URL 是http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit);

  2. 验证注入点:

  1. 记录结论:“这个id参数没过滤特殊字符,能改变 SQL 语句的执行结果,存在 SQL 注入漏洞”。
避坑点(转行小白最易犯)
成果输出

更新《HTTP 协议实战笔记》,新增 “参数注入” 章节:

第三步:手动复现 SQL 注入 —— 从 “懂原理” 到 “能实战”(2-3 天)
核心目标

不用 SQLMap,纯手动写出 Payload(注入语句),获取数据库基础信息(如数据库名、表名),让转行用户感受到 “从 0 到 1 挖漏洞” 的成就感。

学什么?(只学 “手动注入必用” 的 3 个 Payload)
注入目标手动 Payload(针对 DVWA Low 等级)原理说明
判断列数id=1’ ORDER BY 2-- (改数字直到报错)ORDER BY N按第 N 列排序,报错说明列数小于 N,比如ORDER BY 3-- 报错,说明列数是 2
获取数据库名id=1’ UNION SELECT 1,database()–UNION SELECT合并两个查询结果,database()是 SQL 函数,返回当前数据库名
获取表名id=1’ UNION SELECT 1,group_concat(table_name) FROM information_schema.tables WHERE table_schema=database()–information_schema是 MySQL 系统库,存所有表名,group_concat把表名拼在一起显示

注:-- 是 SQL 注释符,作用是 “注释掉后面的内容”,避免语法错误(比如原 SQL 后面还有’,被注释后不影响)。

怎么实战?(一步步手动操作,每步有反馈)
任务:在 DVWA 手动注入,获取 “users 表” 的账号密码(3 小时)
  1. 步骤 1:判断列数
  1. 步骤 2:获取当前数据库名
  1. 步骤 3:获取数据库里的表名
  1. 步骤 4:获取 users 表的字段名
  1. 步骤 5:获取账号密码
工具辅助(手动后再用 SQLMap,理解工具逻辑)

当你手动完成注入后,再用 SQLMap 验证(命令如下),会发现工具做的事和你手动操作一致:

# 命令:针对 DVWA 的 SQL 注入点,获取数据库列表 sqlmap -u "http://127.0.0.1/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="security=low; PHPSESSID=你的PHPSESSID" --dbs
成果输出

完成《SQL 注入手动复现报告》,包含:

转行 Web 安全的 “3 个关键认知”(入门后必看)
  1. “先手动,再工具”:别一上来就用 Burp、SQLMap,手动复现 1 次 SQL 注入,比用工具跑 10 次更懂原理 —— 工具是 “效率提升器”,不是 “入门替代品”;

  2. “基础比工具重要”:HTTP 协议没吃透,看 SQL 注入只会 “知其然不知其所以然”;参数注入逻辑没懂,学 XSS、文件上传也会混淆 ——Web 安全的 “地基” 是 Web 基础;

  3. “小成果积累信心”:转行不用一开始就挖 0day,能手动复现 SQL 注入、写出报告,就是 “能落地的实战经验”,比空泛的 “懂 Web 安全” 更有说服力。

这 3 步入门法,本质是 “从 Web 交互逻辑→漏洞原理→实战复现” 的闭环,适合所有转行小白。跟着做完,你不仅能复现 SQL 注入,更能理解 “其他 Web 漏洞(如 XSS、文件上传)的核心逻辑都是‘用户输入影响服务器行为’”,为后续学习打下扎实基础。

网安学习资源分享

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/23 11:20:47

BXMya HVC-02B 3HNA024966-001/03 DCS高压控制模块

HVC-02B 3HNA024966-001/03是ABB公司旗下的工业级DCS高压控制模块,隶属于HVC系列工业高压控制与通信模块系列,是工业自动化控制系统、PLC/DCS系统及ABB机器人系统的核心高压控制与备件组件,适配ABB 800xA DCS系统、PLC系统、各类工业高压设备…

作者头像 李华
网站建设 2026/4/19 21:15:57

IM开发遇到的问题和解决方案

0 开篇 从去年到现在,开发IM办公软件已近1年,期间从IM小白开发到现在可以独立开发一个IM客户端,期间虽有平台切换的因素,另一部分因素则是对IM开发不够熟悉,需要从技术方面解决一些问题。 下面我对IM开发过程遇到的问…

作者头像 李华
网站建设 2026/4/19 8:15:27

基于协同过滤的个性化电影推荐系统分析设计 爬虫 可视化 _wd99t-

目录协同过滤推荐系统概述系统设计关键模块技术栈建议优化方向项目技术支持可定制开发之功能亮点源码获取详细视频演示 :文章底部获取博主联系方式!同行可合作协同过滤推荐系统概述 协同过滤(Collaborative Filtering, CF)是推荐…

作者头像 李华
网站建设 2026/4/18 7:09:10

基于Hadoop的热点新闻推荐分析系统的设计与实现_76te2-爬虫可视化

目录Hadoop在热点新闻推荐系统中的应用爬虫模块的设计要点可视化分析技术实现推荐算法优化策略系统性能优化方法项目技术支持可定制开发之功能亮点源码获取详细视频演示 :文章底部获取博主联系方式!同行可合作Hadoop在热点新闻推荐系统中的应用 Hadoop作…

作者头像 李华