【】WEB漏洞 48 代码审计 PHP无框架 SQL注入挖掘

本文主要介绍了在WEB安全领域中如何进行代码审计以发现PHP应用中的SQL注入漏洞。首先,建议使用工具进行初步检查和环境熟悉。接着,通过定点挖掘关键字,关注可控变量、特定函数和数据库操作。例如,搜索打印函数以定位可能的XSS漏洞,而SQL执行语句则可能涉及SQL注入。此外,使用数据库监控工具跟踪页面与数据库的交互,并通过断点调试深入理解代码执行流程。文章还提到了Seay源代码审计系统在审计过程中的应用。最后,讨论了二次注入的概念,特别是如何利用双重编码绕过过滤机制。

在这里插入图片描述

一、可以先用工具看一下,以及熟悉环境

二、例子

在这里插入图片描述

1. 定点挖掘关键字

可控变量:

变量接受get post 接收关键字 $_GET

特定函数:

输出print
数据库操作

通过搜索特定关键字尝试寻找特定漏洞

如:搜索echo print 常识挖掘的就是XSS漏洞
如:select insert update sql执行语句 对应sql注入

视漏洞而定:
sql注入
数据库监控-监控到当前页面和数据库交互过程(SQL执行语句)
断点调试:访问页面对应代码进行调试(执行过程前后顺序,调用文件列表等 )

2.Seay源代码审计系统——淡然点图标系统

<
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值