代码审计概念
代码审计标准
代码审计流程
代码审计实施准备工作
代码审计的方法
有三种,第二种常用些
靶场下载地址:
https://wwtt.lanzn.com/b00uyckd9a
密码:2x71
代码审计工具
安装与使用RIPS:
https://wwtt.lanzn.com/b00uyckcid
密码:hlkd
直接解压到WWW里,网页打开
换一个皮卡丘靶场
那么,由此可见,这个RIPS是用的什么方法进行查询的,用的第二钟
Seay代码审计工具
解压出来安装即可
各类渗透用到的工具下载地址:
https://wwtt.lanzn.com/b00uyckcid
密码:hlkd
我这儿是直接就安装好的,不存在缺少环境问题,基本上都比较简单
解决Windows 10 .NET FromeWork 3.5安装问题(没有则无视)
1、检查自己的操作系统版本
使用Win+R
打开运行窗口,输入winver
查看系统版本
自行百度查找下载
Windows 11解决方式:
直接点击安装,如果不行参考下面连接:
win11安装.NET Framework 3.5的两种方法_win11安装net framework3.5-CSDN博客
Seay的简单使用
安装好后打开使用一下,新建项目意思就是,打开本地部署的项目,www下任意项目都可,这儿我用皮卡丘靶场进行演示
全文追踪是当前页面搜索,全局是所有,可以先页面搜索。可以发现第一个是赋值的的变量,下面的都是在用这个变量
软件说这个可能存在包含文件变量,那么手工看一下有还是没有,猜一下看,
说结果,这儿没有,首先,include_once $PIKA_ROOT_DIR.'footer.php';这儿后面是写死的,那么前面变量是怎么来的,可以双击定位一下,$PIKA_ROOT_DIR = "../../"; 这里也是写死的,参数完全死写死的,那么可控嘛? 不可控,不可控哪来的漏洞。
判断就是类似这样的判断,这儿没有,那么继续看别的
软件认为[$key]这里有变量,$_FILES
是 PHP 中的一个超全局数组,它用于处理通过 HTTP POST 方法上传的文件,$key是可控的
通过搜索可以看到是通过函数传进来的
查询函数是指内置写好的,由于这个是自定义的,我们用定位函数
好像不太行,试一下多个括号(,然后全局搜索
$upload=upload('uploadfile','512000',$type,$mime,$save_path);//调用函数
通过这个代码分析一下有没有漏洞,基本没啥问题
下一篇,讲讲部署bluecms v1.6,对bluecms v1.6进行代码审计