PHP代码审计
文章平均质量分 79
Vibe~
国内一线红队,擅长攻防渗透
展开
-
熊海CMS 1.0代码审计漏洞集合
熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。适用于个人博客、个人网站、企业网站等各种用途,前台采用电脑、移动端两种显示模式,后台使用HML5响应式布局。下载 ——>熊海cms v1.0SQL注入1漏洞位置:commen.php 漏洞参数:cid如下传入的cid参数经过了addslashes函数的过滤处理,能过滤掉引号字符但是如下语句中cid参数并没有被引号包裹,故addslashes函数对其不生效,存在数字型注入在cid.原创 2021-10-11 13:36:05 · 5740 阅读 · 3 评论 -
BlueCms v1.6 本地文件包含漏洞代码审计
目录BlueCmsPOC构造漏洞利用BlueCmsBlueCMS是一款专注于地方门户网站建设解决方案,基于PHP+MySQL的技术开发,全部源码开放。复现版本为bluecmsv1.6版本,各位可自行下载。POC构造可以先用代码审计工具如Seay扫一波,或者直接观察代码。如下在user.php中,可以看到,如果act参数为pay值,这包含 'include/payment/'.$_POST['pay']."/index.php" 文件,其中pay参数没有过滤。按道理只要截断一下,原创 2021-09-15 17:13:38 · 5390 阅读 · 0 评论 -
DVWA之CSRF代码审计
目录LowMediumHighImpossibleLow如下,我们知道页面的功能一个有两个。一个是修改当前dvwa登录密码,一个是测试密码是否修改成功我们可以看到low难度的源代码中,并没有添加token且修改密码是通过get请求发送,该修改请求可以构造即,存此存在csrf的原因为发送修改密码的请求没有加token 后台无token验证,不能证明请求的唯一性与真实性 修改密码无旧密码验证 发送修改密码的请求数据容易被伪造所以只要诱骗当前账户(...原创 2021-09-01 18:03:57 · 3537 阅读 · 0 评论 -
DVWA之SQL注入代码审计
目录LowMediumHighImpossibleLow前端包含了一个$html的变量,查看变量所在文件如下,可见对传入的参数未做任何的过滤所以存在字符串注入,输入1'直接报错Medium前端代码如下$number_of_rows所在文件为medium.php中,select 标签根据查询的users表中的行数来决定下拉的数量接着引用了$html变量,其所在位置也为medium.php可见这里也没有做任何的过滤,只是相较于低级,这...原创 2021-08-30 13:48:59 · 3675 阅读 · 0 评论 -
DVWA之DOM XSS(DOM型跨站脚本攻击)代码审计
目录LowMediumHighImpossibeLowphp源码包含的过滤代码如下从源代码可以看出,这里low级别的代码没有任何的保护性措施!html代码如下。页面本意是叫我们选择默认的语言,但是对default参数值没有进行任何的过滤,直接插入到option标签中。因为这段JS代码是本地执行的,获取本地输入的URL栏上的default参数再直接嵌入到option标签中的,因而可以直接往default参数注入XSS payload即可1. 利用尖括号构造弹..原创 2021-08-29 18:57:02 · 3965 阅读 · 0 评论 -
DVWA之Stored XSS(存储型XSS)代码审计
目录LowMediumHightImpossibleLow关键源码trim(string,charlist) : 移除string字符两侧的预定义字符,预定义字符包括\t 、 \n 、\x0B 、\r以及空格,可选参数charlist支持添加额外需要删除的字符stripslashes(string): 去除掉string字符的反斜杠\mysqli_real_escape_string(string,connection) :函数会对字符串string中的特殊符号(\x原创 2021-08-27 18:20:04 · 3718 阅读 · 0 评论 -
DVWA之反射型XSS代码审计
目录lowmediumhighimpossible从整个cms的角度去分析这个漏洞low前端代码如下。定义了一个表达以get的方式发送请求形式为?name= 。然后包含了一个$html的变量源码如下。array_key_exists() 函数检查某个数组中是否存在指定的键名,如果键名存在则返回 true,如果键名不存在则返回 false。$_GET为超全局变量。直接将输入的name值赋值给变量$html然后前端再引用这个变量,所以触发xss<?php.原创 2021-08-26 17:44:07 · 3680 阅读 · 0 评论 -
BlueCMS v1.6 代码审计之SQL注入
目录sql注入1sql注入2hackbar提交post数据最近开始入坑代码审计,而最好的学习方式就是模仿,站在前人的肩膀上,能让我们更加快速的成长。blueCMS是一款小众的CMS,网上也有人发布其相关漏洞。接下来对已公布的漏洞进行源码分析环境准备BlueCMS v1.6 phpstudy 2018 php5.5.35 phpstormsql注入1首先查看配置文件,发现网站有统一的过滤方法,在文件common.inc.php中,对$_post、$_get、$_co原创 2021-08-23 16:30:04 · 4710 阅读 · 2 评论 -
PHP面向对象
目录类成员访问限定修饰符类内部对象构造方法类的定义与实例化对象<?php class My{ //创建一个My类对象,名字遵循驼峰式写法 }$m = new My; //实例化对象,并保存。或者new My()var_dump($m); //打印对象,对象不能使用echo输出。 object(My)[1]?>类成员类成员,指直接定义在类结构{}内部的一级成员,即直接依赖{}的成员。在PHP中类成员有三种:成员变量(属性),成员方法(成员函数)原创 2021-08-23 14:18:06 · 3623 阅读 · 0 评论 -
Phpstorm + Xdebug进行断点调试(详细!!)
xdebug安装1.检测本地php环境是否安装了Xdebug,本地访问phpinfo文件没有则新建;然后搜索Xdebug,搜索不到则进行xdebug安装2. xdebug安装复制phpinfo页面中的所有内容到 ——>http://xdebug.org/wizard。如下,xdebug网站提供一个自动分析你系统对应的xdebug版本的页面进入到如下将下载的DLL文件拷贝到指定目录,按照页面上的提示即可(增加的扩张内容需要用绝对路径)移动dll文件到ext目录...原创 2021-08-17 13:21:49 · 4872 阅读 · 2 评论 -
PHP自动化代码审计工具
目录SeayFortifyRIPSSeaySeay源代码审计系统是一款绿色免费的Seay源代码审计软件。软件功能强大,提供了一键自动审计,函数查询,代码高亮编辑器,自定义审计规则,代码调试等强大功能下载地址:链接:https://pan.baidu.com/s/1x_JIm5HYizNXkmc22GBFbg ,提取码:wfr7使用方法导入之后,在左边会有源码文件的预览,默认综合模式为函数,然后点击综合扫描,下面就会显示可能存在漏洞的文件与具体位置我们发现,综合模.原创 2021-07-28 15:23:35 · 8806 阅读 · 0 评论 -
VAuditDemo代码审计学习—SQL注入
过滤函数分析从cms中index.php也开始分析代码,首页包含了config.php文件,跟踪文件包含了lib.php文件,跟踪发现一个过滤函数,前面都是将关键字替换成了“sqlwaf”,后面我们发现其将 || && ' 替换成了空,所以如果我们将关键字写成 如 sele||ct,这样不就跳过过滤了吗?!全文寻找注入点可以通过关键词在全文寻找sql语句...原创 2021-07-26 18:21:18 · 5439 阅读 · 3 评论 -
VAuditDemo代码审计学习——install.php安装问题
目录代码分析EXP构造写入EXP我们都知道一般CMS在第一次安装的时候是需要先进行创建数据库等操作的,而决定是否执行这一操作一般是通过检测指定目录下是否存在.lock文件,如果存在则进行初始化安装,否则就跳转到首页。而这一安装问题,如果代码逻辑没有设计好则也会产生安全问题,接下来以VAuditDemo为例,来看看如何分析并找出这一漏洞找到安装的源码,位置为install/install.php。代码分析这里判断lock文件是否存在,但是当这里的判断为true时,虽然跳转到首页.原创 2021-07-19 00:10:27 · 5504 阅读 · 2 评论 -
VAuditDemo代码审计学习—命令注入
环境搭建 ——>VAuditDemo我们这里使用敏感函数回溯法,看看是否存在命令注入的函数,关于命令注入 ———>命令注入学习php中常见的命令执行函数如:system(): 将字符串作为OS 命令执行,自带输出功能,不需要打印 exec(): 将字符串作为OS 命令执行,需要输出执行结果 shell_exec(): 执行shell命令并返回输出的结果的字符串 passthru(): 将字符串作为OS 命令执行,自...原创 2021-07-13 17:59:40 · 5951 阅读 · 4 评论 -
代码审计实战篇—kkcms漏洞挖掘与分析
反射型xss反射型xss 1发现如下有动态传参的地方我们将?m后面的参数都移除,随便赋值一个参数。然后查看源代码中是否存在我们传入的参数,如果存在,则可以判断可能存在反射型xss漏洞。如下发现参数确实在前端源码中显示。且发现其存在一个a标签中所以这里我们将a标签进行闭合"><script>alert(/xss/)</script>成功弹窗反射型xss 2以同样的思路,尝试第二个参数?cat反射型xss 3还是在当前页..原创 2021-07-12 13:16:40 · 6067 阅读 · 5 评论 -
PHP中的常用函数
传送门 -》mysql_connect()、mysqli_query()、mysqli_real_escape_stringmysqli_real_escape_string():会对输入的特殊字符进行转义,如单引号双引号等,比如输入admin',经过这个函数转义就会变成admin\',将单引号转义了,就避免了sql注入<?php $con=mysqli_connect("localhost","root","123456","RUNOOB"); //打开一个到mysql服务...原创 2021-06-17 17:17:02 · 7110 阅读 · 2 评论 -
PHP模拟登陆并返回cookie
php会话技术主要包括两个,一个是cookie,另外一个是session。写三个页面,模拟一下系统登录判断的过程test.php<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>session登陆测试</title></head><body> <form action="t3.ph原创 2021-06-01 17:44:51 · 5510 阅读 · 0 评论 -
PHP学习笔记(一)
PHP(全称:PHP:Hypertext Preprocessor,即"PHP:超文本预处理器")是一种通用开源脚本语言。PHP 文件可包含文本、HTML、JavaScript代码和 PHP 代码。其在服务端执行,结果以纯 HTML 形式返回给浏览器。因为PHP是运行在服务端的语言,所以我们先要搭建一个web服务,然后在网站下面写php文件php能做什么PHP 可以生成动态页面内容 PHP 可以创建、打开、读取、写入、关闭服务器上的文件 PHP 可以收集表单数据 PHP 可以原创 2021-05-31 17:50:00 · 12530 阅读 · 12 评论