32_代码审计实施准备工作、代码审计标准、代码审计流程、代码审计方法、代码审计工具、安装与使用RIPS、Seay代码审计工具、Seay的简单使用

代码审计概念

代码审计标准

代码审计流程

代码审计实施准备工作

 代码审计的方法

有三种,第二种常用些

 靶场下载地址:

https://wwtt.lanzn.com/b00uyckd9a
密码:2x71

代码审计工具

安装与使用RIPS:

https://wwtt.lanzn.com/b00uyckcid
密码:hlkd

 直接解压到WWW里,网页打开

换一个皮卡丘靶场

那么,由此可见,这个RIPS是用的什么方法进行查询的,用的第二钟

Seay代码审计工具

解压出来安装即可

各类渗透用到的工具下载地址:

https://wwtt.lanzn.com/b00uyckcid
密码:hlkd

我这儿是直接就安装好的,不存在缺少环境问题,基本上都比较简单

解决Windows 10 .NET FromeWork 3.5安装问题(没有则无视)

1、检查自己的操作系统版本

使用Win+R打开运行窗口,输入winver查看系统版本

自行百度查找下载

Windows 11解决方式:

直接点击安装,如果不行参考下面连接:

win11安装.NET Framework 3.5的两种方法_win11安装net framework3.5-CSDN博客

Seay的简单使用

安装好后打开使用一下,新建项目意思就是,打开本地部署的项目,www下任意项目都可,这儿我用皮卡丘靶场进行演示

全文追踪是当前页面搜索,全局是所有,可以先页面搜索。可以发现第一个是赋值的的变量,下面的都是在用这个变量

软件说这个可能存在包含文件变量,那么手工看一下有还是没有,猜一下看,

说结果,这儿没有,首先,include_once $PIKA_ROOT_DIR.'footer.php';这儿后面是写死的,那么前面变量是怎么来的,可以双击定位一下,$PIKA_ROOT_DIR =  "../../";  这里也是写死的,参数完全死写死的,那么可控嘛?  不可控,不可控哪来的漏洞。

判断就是类似这样的判断,这儿没有,那么继续看别的

软件认为[$key]这里有变量,$_FILES 是 PHP 中的一个超全局数组,它用于处理通过 HTTP POST 方法上传的文件,$key是可控的

通过搜索可以看到是通过函数传进来的

查询函数是指内置写好的,由于这个是自定义的,我们用定位函数

好像不太行,试一下多个括号(,然后全局搜索

$upload=upload('uploadfile','512000',$type,$mime,$save_path);//调用函数   

通过这个代码分析一下有没有漏洞,基本没啥问题

        下一篇,讲讲部署bluecms v1.6,对bluecms v1.6进行代码审计

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值