1.敏感关键字回溯参数传递过程
由于大多数漏洞是由于函数使用造成的,因此这是目前使用最多的一种方式
- 例如SQL注入,有一些特征,如 select,insert等
- 优点:快速,定向,高效,高质量
- 缺点:对程序的整体框架不够深入,对逻辑漏洞挖掘覆盖不到
2.通读全文代码
- 首先看程序的大体代码结构
- 主目录文件
- 模块目录文件
- 插件目录文件
- 文件的大小
- 文件创建时间
- 特别注意
- 函数集文件
- 配置文件
- 安全过滤文件
- index文件
3.根据功能点定向审计
- 文件上传功能
- 诸如文章编辑,资料编辑,头像上传等等的常见漏洞
- 也经常发生SQL注入漏洞
- 文件管理功能
- 如果程序将文件名或者文件路径直接在参数中传递,则很可能会存在在任意文件操作的漏洞
- 也可能存在XSS漏洞
- 登录认证功能
- 大多基于cookie,session
- 认证信息可能就放在cookie中
- 找回密码功能
- 如果可以重置管理员密码,可以间接控制业务权限甚至服务器权限