代码审计随笔-1


0x00 代码审计整体思路

1.语言:php语言 java语言
2.框架:无框架 有框架
3.漏洞:SQL注入 文件上传 XSS跨站 RCE执行 文件包含 反序列化 逻辑漏洞
4.分析对象:demo段 完整源码 框架源码
5.审计路向:随机挖掘 定向挖掘 批量挖掘
6.审计工具:RIPS Fortify seay系统

0x01 漏洞产生原理

1.可控变量:
2.特定函数:
3.特定关键字:例:select insert updata sql执行语句
4.验证绕过:可能造成跨站不存在过滤,或者过滤不严谨

输出类函数:echo:xss相关 执行类函数:mysq_query:sql相关
mysql_query:数据库执行函数
$_request:接受参数变量 include:包含的文件(数据库)

0x02 定点挖掘关键字思路:

搜索特定函数和关键字尝试寻找特定漏洞
特定关键字:例:select insert updata sql执行语句
例:搜索echo print 尝试挖掘就是xss漏洞
搜索$_GET $_post 尝试挖掘安全漏洞
可控变量:变量接受 1.get型 2.post型 接受关键字例php接受函数¥_GET
特定函数:1.输出函数(print echo)2.数据库操作函数(mysql_query:数据库执行函数)

定点挖掘功能点:
例挖掘文件上传:抓包分析源码中特定文件上传代码段

0x03 挖掘方式拓展

例如:sql注入 数据库监控 监控当前页面与数据库交互
断点调试:访问页面对应代进行断点调试

0x04 php无框架sql注入挖掘技巧审计思路

seay代码审计系统:全局搜索关键字:例select 需要正则区分大小写
查看需要有变量 例 $id $ip
搜索赋值函数功能例如:例function ywx($ID)搜索ywx函数全局搜索

1.搜索select
2.找到变量
3.查找变量被谁调用
4.查看变量过滤条件 *许多cms自带过滤


文章作者: 告白
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 告白 !
  目录