关于php代码审计日记

关于代码审计
最近在学习php代码审计,一开始有一些问题,就是直接使用工具seay,rips,foritify等工具,然后等着返回结果,不能否认对于某些cms,buecms等新手cms作用很大,直接获取参数,直接引用,工具可以很清楚的看到对应的运行语句,在实际的cms审计中,函数引用方式各不相同,全篇阅读cms又不太现实,所以我的方法为搭建环境加上相应工具能够大幅度提高自己的挖掘能力,例如,一个页面中存在两个输入框,这个输入框输入的内容会在另外一个输入框中显示,这就可能会出现xss,而在不搭建环境的前提下,只靠阅读发现的几率很小,搭建环境是一种很好的手段,最起码可以fuzz,也就是有输入框的地方我就输入xss语句,看是否有效果,在前台的留言,评论,搜索页面经常会出现这种情况
可能会出现的漏洞
sql注入
xss
重装漏洞
X-Forwarded-For注入
csrf
命令执行
弱口令
文件上传等等

我所遇到过的漏洞

X-Forwarded-For
(查看登录日志是否所有字符都能显示即可,服务端大部分有0.0.0.0校验或者是否为数字的校验)
任意文件上传
(上传php等文件,看回显,使用seay工具搜索对应回显,看相应的方法,再进行绕过)
xss前台和后台对xss语句的检测方法有所不同
后台在设置标题,内容等页面存在存储型xss的几率较大,fuzz直接测试

弱口令(cms直接插入数据库中的账号密码,未被修改,经常出现)

至于sql和命令执行,暂时没有挖掘到

这些都是我所遇到的部分漏洞,提交cnvd后,不知道为啥cnvd不给证书,估计都是后台操作,威胁较小吧
文件上传或者xss可以使用burpsuit和字典批量检测

搭建环境,使用工具,先进行fuzz,在使用工具审计,个人认为这是一种很好的方式,

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值