代码审计企业级实战

对网站进行渗透测试前,如果发现网站使用的程序是开源的CMS,测试人员一般会在互联网上搜索该CMS已经公开的漏洞,然后尝试利用公开的漏洞进行测试。由于CMS已开源,所以可以将源码下载后,直接进行代码审计,寻找源码中的安全漏洞。本章将结合实际的源码,介绍几种常见的安全漏洞。

代码审计的工具有免费的也有商业的,例如RIPS、Fortify SCA、Seay源码审计工具、FindBugs等。这些工具实现的原理有定位危险函数、语句分析等。在实际的代码审计过程中,工具只是辅助,更重要的是测试人员要具有较强的代码开发知识,结合业务流程,寻找代码中隐藏的漏洞。

在代码审计时,常用的IDE是PHPSTORM+Xdebug,通过配置IDE,可以单步调试PHP代码,方便了解CMS的整个运行流程。

1、SQL注入漏洞

打开CMS源码的model.php文件(model文件一般为操作数据库的文件),会发现函数GETInfoWhere()将变量$strWhere直接拼接到select语句中,没有任何的过滤,代码如下所示。

如果可以控制变量$strWhere的值,就有可能存在SQL注入漏洞。在源码中搜索函数getInfoWhere()的调用点,发现/include/detail.in

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wespten

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值