代码审计(1)

目录

代码安全测试介绍

代码安全测试方法

静态分析工具

代码审计通用的思路

漏洞产生的原因

漏洞挖掘关键字


代码安全测试介绍

代码安全测试是从安全的角度对代码进行的安全测试评估,结合丰富的安全知识,编程经验,测试技术,利用静态分析和人工审核的方法寻找代码在架构和编码上的安全缺陷,在代码形成软件产品前将业务软件的安全风险降到最低。

代码安全测试方法

代码审核采用人工审核和静态分析工具辅助的方式进行。

     人工审核:既能解决内部问题也能解决外部问题,这也是目前最有效的解决方法,并且在理论上手工代码审核是非常有效的,但人工审核的效率不高,所以我们会采用自动化分析工具辅助人工的方式来提高审核效率。

   静态分析工具:通过一组全面规则,测试机制和方针在软件开发过程,测试中发现软件的安全缺陷

静态分析工具

Seay PHP代码审计工具2.1公测版

 此工具只能审计PHP的,把代码文件直接放进工具扫描,比如你想扫SLQ注入,直接搜索注入关键字,综合扫描也可以扫出来敏感的函数,扫出来的结果会用红色的颜色标出来,当然此工具需要搭配你自己手工去验证漏洞存不存在

 

代码审计通用的思路

1,通读全文代码,从功能函数代码开始阅读,列如include文件夹下的common_fun.php,或者有类似关键字的文件。

2,看配置文件,带有config关键字的文件,找到mysql.class.php文件的connect()函数,查看在数据库连接时是否出现漏洞。

3,继续跟读首页文件index.php,了解程序运作时调用了哪些函数和文件,以index.php文件作为标线,一层一层去扩展阅读所包含的文件,了解其功能,之后进入其功能文件夹的首页,进行扩展阅读

漏洞产生的原因

1,变量控制不严(一切输入都是有害)。

2,变量到达有利用价值的函数(一切进入函数的变量是有害的),漏洞利用效果取决于最终函数的功能

漏洞挖掘关键字

sql注入关键字:selct,insert,update,$_GET $_POST,$_REQUEST

上传漏洞关键字:$_FILES,move_uploaded_file

执行漏洞关键字:shell_exec,exec,passthru system,popen

包含漏洞关键字:include,include_once,require,require_once

变量覆盖关键字:$$

跨站漏洞关键字:echo,print,print_r,var_dump,var_exprot

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值