代码审计
文章平均质量分 81
诡墨佯
这个作者很懒,什么都没留下…
展开
-
php危险函数2
php危险函数2原创 2022-09-06 21:28:13 · 767 阅读 · 0 评论 -
php危险函数1
php危险函数原创 2022-09-06 12:56:31 · 431 阅读 · 0 评论 -
Thinkphp代码审计(php方向)
以下代码审计是在thinkphp3.2.3版本上进行的1、日志文件信息泄露漏洞产生原因:ThinkPHP在开启DEBUG的情况下会在Runtime目录下生成日志,而且debug很多网站都没有关。ThinkPHP默认安装后,也会在Runtime目录下生成日志。ThinkPHP3.2日志文件路径:Application\Runtime\Logs\Home\22_05_22.logThinkPHP3.1日志文件路径:Runtime\Logs\Home\22_05_22.lo...原创 2022-05-28 14:49:47 · 1409 阅读 · 0 评论 -
代码审计faka2
一、工具seay源代码审计系统二、漏洞1、文件包含主页index.php没有过滤gpc没有开启就可以本地包含,远程包含开启的话,直接可以写一个木马文件在网站根目录新建一个phpinfo.php访问,在网址主页http://www.faka.com/index.php?tp=default&action=../../phpinfo解决办法:1、2、开启gpc也可以2、sql盲注注入和首页的index.php在同一目录的ajax.php可以原创 2022-05-02 21:30:53 · 1235 阅读 · 0 评论 -
代码审计faka1
phpstudy创建网站,数据库名faka,账号faka,密码123456增加分类xyz原创 2022-05-02 16:09:17 · 1026 阅读 · 0 评论 -
代码审计总结
代码审计入门 - Oran9e - 博客园前言 最近在看php代码审计,学习下代码审计,看了不少师傅的博客,写的很好,下面不少是借鉴师傅们的,好记性不如烂笔头,记下,以后可以方便查看。 php代码审计需要比较强的代码能力和足够的耐心。这篇文章https://www.cnblogs.com/Oran9e/p/7763751.html...原创 2022-05-08 22:11:25 · 553 阅读 · 0 评论 -
代码执行php代码审计1
(1)原理当应用在调用一些能将字符串转换成代码的函数时,没有考虑到用户是否能够控制这个字符串传入一些恶意代码,将造成代码注入漏洞。应用有时候会考虑代码的简洁性,灵活性,会在代码中调用 eval之类的函数。(2)函数1)phpeval() //把字符串作为PHP代码执行assert() //检查一个断言是否为 FALSE,可用来执行代码preg_replace() //执行一个正则表达式的搜索和替换call_user_func()//把第一个参数作为回调函数调用cal...原创 2022-04-30 16:41:44 · 947 阅读 · 0 评论 -
csrf漏洞php代码审计1
(1)原理当我们打开或登录某个网站,浏览器与网站所存放的服务器会产生一个会话,之后一段时间,所有通过这个认证会话的请求,都会被视为可信的动作,比如此时你正登录网上银行,正在转账,此时攻击者构造恶意转账代码,当你不小心点击它时,就会完成相应的转账操作,因为此时浏览器认为这是可信的正常操作。(2)分类dvwalow我们可以看到low难度的源代码中,并没有添加token,且修改密码是通过get请求发送,该修改请求可以构造 。medium前端代码还是一样的,没有添加token,分析.原创 2022-04-30 16:09:41 · 245 阅读 · 0 评论 -
ssrf漏洞php代码审计1
(1)原理web服务器经常需要从别的服务器获取数据,比如文件载入、图片拉取、图片识别等功能,如果获取数据的服务器地址可控,攻击者就可以通过web服务器自定义向别的服务器发出请求。因为web服务器常搭建在DMZ区域,因此常被攻击者当作跳板,向内网服务器发出请求。(2)分类1)curl_exec发现存在url传递。在这里提交url参数和内容,服务器用函数curl_exec()执行,并将结果输出在下面页面做测试发现可以正常跳转,所以可以在此去执行一些恶意操作。2)file_get_co.原创 2022-04-30 14:44:39 · 1032 阅读 · 0 评论 -
命令执行php代码审计1
(1)命令执行的原理程序员使用脚本语言开发应用程序过程中,脚本语言开发快,简洁方便,但是伴随速度慢、无法接触系统底层等问题。如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序。当应用需要调用一些外部程序时会用到一些执行系统命令的函数。应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户输入的情况下,就会造成命令执行漏洞。(2)代码分析从代码中,ipaddress参数时外部可以控制的,再判断类型,再使用shell_exec函数调用原创 2022-04-30 10:31:20 · 488 阅读 · 0 评论 -
文件包含php代码审计1
(1)文件包含原理程序在引用文件的时候,引用的文件名,用户可控的情况下,传入的文件名没有经过合理的校验或者校验不严,从而操作了预想之外的文件,就有可能导致文件泄露和恶意的代码注入。(2)代码分析$_GET['filename']接收客户端传的参数,其中没有任何过滤,带入到include函数中,include包含这个文件,引到当前文件中,因此造成文件包含漏洞。...原创 2022-04-30 10:22:44 · 172 阅读 · 0 评论 -
xss漏洞php代码审计1
(1)漏洞原理xss攻击为跨站脚本攻击,是一种在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到web网站里面,供给其他用户访问,当用户访问到又恶意代码的网页就有产生xss攻击。(2)分类1)反射型xss代码分析先看片$_GET['message']是否等于kobe,如果不是泽在页面中将$_GET['message']复制给$html变量中,而且没有任何过滤再输出到页面中,所以直接输入<script>alert('xss');</script>页面会原创 2022-04-30 10:11:35 · 262 阅读 · 0 评论 -
文件上传php代码审计1
(1)文件上传原理文件上传是指由于程序员未对上传的文件进行严格的验证和过滤,而导致用户可以越过其本身权限向服务器上传可执行的动态脚本文件。(2)分类1)任意文件上传直接获取文件名,把上传的临时文件移动到hackable/uploads目录下。上传后,网页会返回路径,访问url即可getshell。2)前端js检测后缀名代码分析客户端html上传文件时调用checkFile函数,首先获取文件后缀名。如果文件未空,弹出“请选择要上传的文件”;如果不为空,且获取上传的文件后缀名 .原创 2022-04-30 09:41:53 · 146 阅读 · 0 评论 -
sql注入php代码审计1
(1)注入原理通过利用一些查询语句的漏洞,将sql语句传递到服务器解析并执行。它是一种注入攻击,可以执行恶意的sql语句。它通过将任意sql代码插入数据库查询,使攻击者能够完全控制web应用程序后面的数据库服务器。攻击者可以使用sql注入漏洞绕过应用程序的安全措施,可以绕过网页或web 应用程序的身份验证和授权,并检索整个sql数据库的内容,还可以使用sql注入来添加,修改和删除数据库中的记录。(2)分类1)联合查询使用$_REQUEST直接接收id参数,且没有进行过滤,且可以接收coo原创 2022-04-30 08:46:10 · 489 阅读 · 0 评论