Seay代码审计工具

Seay是一款基于C#的PHP代码审计系统,用于检测SQL注入、XSS、命令执行等漏洞。用户可以通过GitHub下载,支持一键审计、函数定位等功能。文章还介绍了如何使用Seay进行代码审计及应对单引号过滤的SQL注入方法。
摘要由CSDN通过智能技术生成

一、简介

Seay是基于C#语言开发的一款针对PHP代码安全性审计的系统,主要运行于Windows系统上。

这款软件能够发现SQL注入、代码执行、命令执行、文件包含、文件上传、绕过转义防护、拒绝服务、XSS跨站、信息泄露、任意URL跳转等漏洞,基本上覆盖常见PHP漏洞。另外,在功能上,它支持一键审计、代码调试、函数定位、插件扩展、自定义规则配置、代码高亮、编码调试转换、数据库执行监控等数十项强大功能。

支持审计的漏洞:

二、下载

软件网站现在已经无法访问:http://www.cnseay.com/2951/

github上的还可以访问,地址:GitHub - f1tz/cnseay: Seay源代码审计系统

如果安装了git,则使用命令

git clone https://github.com/f1tz/cnseay.git

压缩包里有“代码审计资料整理.rar”,有23份技术文档。

三、使用Seay进行代码审计

  1. 启动软件

  1. 新建项目-自动审计-开始(以Pikachu为例)

取出其中一条:

 $query="update member set sex='{$getdata['sex']}',phonenum='{$getdata['phonenum']}',address='{$getdata['add']}',email='{$getdata['email']}' where username='{$_SESSION['csrf']['username']}'";

  1. 生成报告

使用很方便。


针对单引号被过滤处理的如何注入:

$sql = "SELECT username, password FROM user WHERE username='" .$user ."' && password='" .$pass ."'";

要想闭合sql语句加上or 1=1#来使判断条件为真,使用\转义

用\转义后面的单引号

在用户名框输入\,密码框输入or 1=1 #,这样提交后,sql语句是这样的:

...where username='\'&& password=' or 1=1 #'

这时提交的username就是\'&& password= ,密码里的#把后面的多余的单引号给注释掉了,sql注入就成功了

————————————————

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值