对cms等一系列PHP项目代码审计的关键字

搜索漏洞关键字


漏洞关键字
SQL注入:
 select insert update mysql_query mysqli等
文件上传:
 $FILES,type="file",上传,move_upload_file()XSS跨站:
 print print_r echo sprintf die var_dump var_export等
文件包含:
 Include include_once require require_once等
代码执行:
 eval assert preg replace call user func call user func array等
命令执行:
 system exec shell_exec `` passthru pcntl_exec popen proc_open
变量覆盖:
 extract() parse_str() importrequestvariables() $$等
反序列化:
 serialize() unserialize() _construct _destruct等
通用关键字:
 $GET $POST $REQUEST $FILES $SEVER

反序列化关键字

自动审计或搜索关键字找到文件及代码段
wakeup() //使用unserialize时触发
sleep() //使用serizalize时触发
destruct() //对象被销毁时触发
call() //在对象上下文中调用不可访问的方法时触发
callstatic() //在静态上下文中调用不可访问的方法时触发
get() //用于从不可访问的属性读取数据
 __isset() //在不可访问的属性上调用iisset()或者empyt() 触发
找到__wakeup代码段,代码段调用函数中存在eval()等函数操作,可调试payload
构造getsource()利用payload,实现file_get_contents函数配合eval执行
 payload:action=test&configuration=0:10:"PMA_config"1{s:6"source",11:"d:/test.txt"}
Thinkphp5 简要知识点
模块/目录/文件/方法
入口文件,调试模式,访问路由,访问对应
内置安全等测试访问不同方法名,不同文件不同方法名
测试常规写法SQL注入,TP5规定写法SQL注入

纯自用整理的笔记

  • 15
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值