1Seay介绍
一款基于C#语言开发的针对PHP代码安全性审计的系统,主要运行在Windows系统上。该软件能够发现多种常见漏洞,包括SQL注入、代码执行、命令执行、文件包含、文件上传、绕过转义防护、拒绝服务、XSS跨站、信息泄露、任意URL跳转等漏洞。
2 软件安装
2.1前置安装
安装.NET Framework 2.0及以上版本。Windows 10/11 默认未安装 .NET Framework 2.0,需通过“启用或关闭 Windows 功能”手动勾选 .NET Framework 3.5(包括 .NET 2.0 和 3.0)。
1.打开控制面板>程序>启用或关闭Windows功能,勾选.NET Framework 3.5(包括 .NET 2.0 和 3.0)后,点击确定,等待下载安装。
2.检查是否已安装,以管理员身份打开cmd,输入:
reg query "HKLM\Software\Microsoft\NET Framework Setup\NDP" /s /v version
在结果中看到2.0.50727,则安装成功。
2.2安装包下载
1.打开上面的网址,点击Seay源代码审计系统2.1.zip
。
2.进入页面后,点击右边的下载,下载该安装包。
3.如图,为下载好的安装包。
2.3Seay安装
1.将下载好的安装包解压后进行安装。解压后打开文件夹,直接点击exe文件。
2.进入安装向导,点击下一步
。
3.自由选择安装的目标位置,然后点击安装
,等待安装即可。
3对DVWA进行代码审计为例
DVWA靶场搭建见该篇文章
Windows下PhpStudy的下载安装以及Pikachu、DVWA靶场的搭建(详细)
1.打开下载好的系统,点击新建项目,选择搭建好的靶场源码。
2.在侧栏中会加载出靶场源码的目录,双击打开一个PHP文件,可以看到它包含的变量和函数以及全部源代码,可以用来手动审计。
3.点击菜单中的自动审计,然后点击开始,可以根据规则自动审计代码。
4.可以双击其中一条,便能进入源代码,进行深入分析。
5.点击生成报告,填写文件名后点击确定,会导出审计的所有结果。
4验证漏洞
1.选择一条漏洞描述进行测试,验证是否准确。
2.根据描述,该源码存在任意命令执行漏洞,打开源码审计观察代码可以发现,它在收到POST请求后会直接将参数IP直接拼接到cmd命令函数中,在调用shell_exec()方法时未为进行任何过滤。
3.打开该网页进行测试。输入127.0.0.1
后,可以看到有回显。
4.然后在ip后拼接一个命令查看执行结果,输入127.0.0.1 | whoami
,发现可以成功返回指令执行结果。
127.0.0.1 | whoami