![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
文章平均质量分 94
rpsate
河东第一萌新
展开
-
AKun Wallpaper 代码审计实战分析6
前言通过前面5期的代码审计,我们已经修复了这套系统的绝大部分漏洞,同时也学习到了不少知识。这一篇文章是这一个系列的最后一篇文章,接下来我将继续分析漏洞原理并讲解修复方法。AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690AKun Wallpaper 代码审计实战分析2:https://blog.csdn.net/rpsate/article/details/122387998AKun Wal原创 2022-01-16 00:13:48 · 860 阅读 · 4 评论 -
AKun Wallpaper 代码审计实战分析5
前言前面四篇文章已经分析出了大部分的严重和高危漏洞,同时分析了这些漏洞的原理和修复方法。在这一篇文章中将继续分析fortify扫描出的漏洞。AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690AKun Wallpaper 代码审计实战分析2:https://blog.csdn.net/rpsate/article/details/122387998AKun Wallpaper 代码审计实战分析原创 2022-01-14 23:24:07 · 3277 阅读 · 0 评论 -
AKun Wallpaper 代码审计实战分析4
前言在上一篇文章中重点分析了SQL注入漏洞以及介绍了其修复方案,但是给出的修复方案并没有完全修复SQL注入漏洞。接下来将详细分析未完全修复的SQL注入漏洞的绕过方案和修复方法。漏洞分析1(上一期未完全修复的SQL注入漏洞)审计过程看到 lib/mysql.func.php第28行,其中 $table虽然是可变参数,但是其数据不是用户传递得到的,所以该变量安全。但是 $key是用户传递过来的,它来自$_POST数组中的键,所以该变量用户可控。再注意观察,$key两旁并没有用引,所以这条SQL语句并不需原创 2022-01-10 20:01:57 · 4007 阅读 · 3 评论 -
AKun Wallpaper 代码审计实战分析3
前言在前面我已经介绍了AKun Wallpaper的部署,分析了xss漏洞并且讲解了如何修复这些漏洞。如果还没有看过我前两篇文章的师傅可以先看一下前两篇文章。在这一篇文章中我将重点分析任意文件删除漏洞和sql注入漏洞,然后对漏洞进行复现,最后讲解如何修复这些漏洞。AKun Wallpaper 代码审计实战分析1:https://blog.csdn.net/rpsate/article/details/122354690AKun Wallpaper 代码审计实战分析2:https://blog.csd原创 2022-01-09 22:20:48 · 3180 阅读 · 2 评论 -
AKun Wallpaper 代码审计实战分析2
前言在上一期我已经介绍了AKun Wallpaper的部署,分析了部分xss漏洞并且讲解了如何修复这些漏洞。如果还没有看过我上一期文章可以先回到上一期:https://blog.csdn.net/rpsate/article/details/122354690。在这一篇文章中我将继续分析xss漏洞,但是与上一期中类似的xss漏洞将会直接跳过。漏洞分析1注意下图中标红的 (Shared Sink) - [0/7],这说明有7个数据流共享一个数据输出点。也就是有7个位置接收数据,这7个不同的数据将会在同一原创 2022-01-08 23:22:34 · 2112 阅读 · 2 评论 -
AKun Wallpaper 代码审计实战分析1
前言萌新博主前一段时间一不小心发现了一个漏洞并获取了一个CVE编号,高兴了好一阵子。于是本萌新就想学习一下代码审计,挖一点CVE来玩一玩。最终选择了《代码审计——企业级Web代码安全架构》作为学习资料。学习一阵子后准备进行实战分析,于是就想起了自己多年前写的一个小破站,代码下载地址:https://pan.baidu.com/s/1ViVlsecgwWUig7rVvya31g?pwd=30yw ,提取码:30yw。该网站功能较少,采用函数式编程,代码嵌套少,漏洞较多,十分适合代码审计入门。该网站的功能模块原创 2022-01-06 22:52:34 · 4162 阅读 · 4 评论