![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
代码审计
刺 心
这个作者很懒,什么都没留下…
展开
-
某php大马后门分析
某php大马后门分析 分析一下手里的一个php大马,网上找的 源码是这样的 登陆后界面还是比较屌的 直接上echo 打印出这些关键变量 代码如下 输出后发现一个http的地址,还有一个危险函数file_get_contents 官方的文档如下 再继续看原来的代码 再次打印出e和e和e和d的值 这里的思路已经明朗了,它这里会请求链接的gif图片,然后通过file_get_contents函数将内容赋值给$_SESSION[‘PhpCode’] 通过迅雷下载gif图片,文件内容是如下乱码 继续查看原原创 2021-03-31 17:14:08 · 293 阅读 · 0 评论 -
代码审计之某企业网站管理系统
代码审计之某企业网站管理系统 源码是网上随便找的,结构如下 安装完成后分析index.php,大部分功能我已经注释出来了, 分析源码发现,此处总共关注几个变量,分别是bid,cid,did,setpage,setid。但是传入的参数均经过正则处理,无法进行SQL注入 根据包含文件接着分析includes文件夹下的文件 其中comm.php中比较重要的代码如下 这段代码对GET和POST方法输入的字符串进行处理,可以避免发生SQL注入。 再接着分析文件夹内的文件,发现save.php中存在一处SQL注入,原创 2021-02-23 14:52:37 · 176 阅读 · 0 评论