代码审计
领悟。
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
代码审计
代码审计入门前言最近在看php代码审计,学习下代码审计,看了不少师傅的博客,写的很好,下面不少是借鉴师傅们的,好记性不如烂笔头,记下,以后可以方便查看。 php代码审计需要比较强的代码能力和足够的耐心。这篇文章是写给我这样的刚刚开始审计的菜鸟,下面如果写的哪里有错误的话,还望提出,不吝赐教。在这里也立个flag:一周至少审计一种CMS(大小不分),希望自己能够坚持下去,任重而道远。 代码审计--准...转载 2018-03-20 22:45:47 · 1061 阅读 · 2 评论 -
代码审计之代码执行
代码执行审计和sql漏洞审计很相似,sql注入是想sql语句注入在数据库中,代码执行是将可执行代码注入到webservice 。这些容易导致代码执行的函数有以下这些:eval(), asset() , preg_replace(),call_user_func(),call_user_func_array(),array_map()其中preg_replace()需要/e参数。代码执行注入就是 在...原创 2018-03-20 22:48:26 · 678 阅读 · 0 评论 -
审计espcms注入漏洞
正在学习代码审计,动手审计了一下seay在2013年发现的espcms注入漏洞,记录下来: 主要问题函数为interface/search.php中的in_taglist()函数:function in_taglist() { parent::start_pagetemplate(); include_once admin_ROOT . 'public/class_pageb...原创 2018-04-07 23:41:05 · 1972 阅读 · 3 评论 -
代码审计之变量覆盖漏洞
变量覆盖漏洞是指可以用我们自定义的参数值替换程序原有的变量值,从而产生漏洞。大多都是由于函数使用不当导致,经常导致变量覆盖漏洞的函数有:extract()函数、parse_str()函数、import_request_variables()函数,另外有些利用$$的方式注册变量没验证已有变量导致覆盖也是经常出现的。下面就对这四种情况做简要分析: (1)extract()函数: e...原创 2018-03-25 21:05:31 · 1016 阅读 · 0 评论 -
代码审计之编码注入
在sql编码注入里,最常见的编码注入是MySQL宽字节以及urldecode/rawurldecode函数导致的。 一、宽字节注入 在使用PHP连接mysql的时候,设置了“set character_set_client=gbk”,告诉MySQL服务器客户端来源数据编码是GBK,然后服务器对SQL查询语句进行GBK转码,导致当注入参数里带入%df%27时,可将程序中过滤的\(...原创 2018-04-06 17:02:53 · 623 阅读 · 0 评论
分享