代码审计之危险函数

本文总结了PHP代码审计中的危险函数及一般方法,介绍了不同的审计思路,如追踪危险函数回溯、按功能点审计等。还详细阐述了多种漏洞,包括文件包含、读取、上传、代码执行等漏洞,以及相关危险函数和逻辑漏洞等内容。

0x01

总结一下php代码审计中的危险函数及一般方法。

0x02 审计

一般拿到一套CMS源码,有不同的审计思路,大概分为这几种,追踪危险函数,然后回溯。按功能点来进行审计。直接通读全文代码。或者跟踪数据流进行审计。但不管那种,我觉得因该先看入口文件,了解整体框架结构,网站配置。

0x03 漏洞

文件包含漏洞

本地文件包含

函数有:

include(),include_once(),require(),require_once()

文件包含截断:

1、%00截断(php版本小于5.3)
2、问号截断(问号后面相当于请求的参数,伪截断)
3、英文(.) 反斜杠(/) 截断

文件读取漏洞

函数有:

file_get_contents(),highlight_file(),fopen(),readfile(),fread(),fgetss(),fgets(),parse_ini_file(),show_source(),file()

文件上传漏洞

函数有:

move_uploaded_file — 将上传的文件移动到新位置

代码执行漏洞

函数有:

eval(), assert(), preg_replace(), call_user_func(), call_user_func_array(), array_map()

eval()和assert()区别,当assert()的参数为字符串时也可执行PHP代码

eval(" phpinfo() ");   不可以执行  
assert(" phpinfo() ");   可以执行

call_user_func( callable $callbank [ , mixed $parameter [ , mixed $…)

第一个参数为回调函数,第二个参数是回调函数的参数

<?php
$b = "phpinfo()";
call_user_func($_GET["a"], $b);    //a=assert

命令执行函数

函数有:

system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()

逻辑漏洞

(1) in_array(): 比较之前会自动转换类型

(2)双等于==和三等于===:

双等于会在变量比较时,进行类转换,与in_array()是一样的问题。
三等于在判断之前不会做类型转换,type和value进行双重比较。

双引号和单引号的区别

单引号解析纯字符串,双引号会解析中间的变量。

$a = 1
echo " $a "    output:1
echo ' $a '    output:$a

变量覆盖漏洞

函数有:

extract(),parse_str(),import_request_variables()

遍历初始化变量

<?php
//var.php?a=fuck
$a='hi';
foreach($_GET as $key => $value) {
    $$key = $value;
}
print $a;
?>

parse_str()变量覆盖

//var.php?var=new
$var = 'init';                     
parse_str($_SERVER['QUERY_STRING']); 
print $var;

文件操作

copy:拷贝文件

file_get_contents:将整个文件读入为一个字符串

file_put_contents:将一个字符串写入文件

file:把整个文件读入一个数组中

fopen:打开文件或者 URL

move_uploaded_file:将上传的文件移动到新位置

readfile:输出文件

rename:重命名一个文件或目录

rmdir:删除目录

unlink & delete:删除文件

<和<< 操作

在Windows下,<或<<可以访问到指定文件夹内的文件。例:456789.php很长文件可以用4<访问到

参考链接:

http://blog.neargle.com/SecNewsBak/drops/%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1%E5%85%A5%E9%97%A8%E6%80%BB%E7%BB%93.html

https://www.zybuluo.com/Dukebf/note/715934

https://github.com/Jyny/pasc2at

转载于:https://www.cnblogs.com/penight/p/10885217.html

<think>嗯,用户想了解CRC32校验算法的实现和使用方法。我需要先回顾一下CRC32的基本原理,然后考虑如何用简单易懂的中文解释清楚。首先,CRC32是基于循环冗余校验的一种算法,主要用于检测数据传输或存储中的错误。用户可能希望知道它的具体步骤,比如如何初始化、处理数据、异或操作以及最终得到校验值。 根据提供的引用资料,CRC32的核心是多项式除法,但实际中通过查表法优化速度。需要解释生成多项式,比如常见的0xEDB88320,以及初始值、输入输出是否反转这些参数。用户提供的代码片段中有两个版本,一个是逐位计算,另一个是查表法,这可能需要在回答中对比说明,突出查表法的效率优势。 接下来,用户可能关心具体怎么使用这个算法,比如在C语言中的实现步骤,或者如何应用到实际项目中,比如文件校验或网络传输。要分步骤讲解,从初始化到处理每个字节,再到最终计算,可能需要示例代码来辅助说明。同时,注意用户要求行内数学表达式用$...$,比如多项式应该写成$0xEDB88320$这样的格式。 另外,用户的问题里提到生成相关问题,我需要考虑相关的问题可能涉及性能优化、不同生成多项式的影响,或者CRC32与其他校验算法的比较。这些可以作为相关问题放在最后,帮助用户进一步探索。 需要确保回答结构清晰,先讲原理,再讲实现步骤,然后使用方法,最后附上相关问题。同时,引用提供的资料,比如引用[^1]和[^2]来支持解释。要避免技术术语过于复杂,保持语言通俗易懂,同时满足LaTeX格式要求,比如多项式用$符号包裹。检查是否有遗漏的步骤,比如输入反转和输出反转的处理,这在代码示例中有所体现,需要解释清楚这些参数的作用。</think>### CRC32校验算法实现及使用方法 #### 一、CRC32基本原理 CRC32通过多项式除法生成32位校验值,用于检测数据传输或存储中的错误。其核心是生成多项式$G(x)$,常用标准为$0xEDB88320$(反向多项式形式)[^1]。算法流程如下: 1. **初始化**:设置32位寄存器初值为$0xFFFFFFFF$ 2. **数据输入**:逐字节与寄存器异或运算 3. **位移处理**:根据多项式进行循环移位和异或操作 4. **结果取反**:最终值与$0xFFFFFFFF$异或 #### 二、算法实现(C语言) ```c // 查表法实现(高效) uint32_t crc32_table[256]; void init_crc32_table() { for (int i = 0; i < 256; i++) { uint32_t crc = i; for (int j = 0; j < 8; j++) { crc = (crc >> 1) ^ ((crc & 1) ? 0xEDB88320 : 0); } crc32_table[i] = crc; } } uint32_t calc_crc32(uint8_t *data, size_t len) { uint32_t crc = 0xFFFFFFFF; while (len--) { crc = (crc >> 8) ^ crc32_table[(crc ^ *data++) & 0xFF]; } return crc ^ 0xFFFFFFFF; } ``` 此实现通过预先生成的256元素查找表,将时间复杂度从$O(n \cdot 8)$优化到$O(n)$。 #### 三、使用场景及方法 1. **文件校验**:计算文件CRC32值验证完整性 ```bash $ crc32 filename.txt ``` 2. **网络传输**:在数据帧尾部附加4字节校验码 3. **存储系统**:RAID、ZFS等文件系统使用CRC32校验数据块 #### 四、参数配置 | 参数 | 说明 | 标准值 | |---------------|---------------------------|-----------------| | 初始值 | 寄存器初始状态 | 0xFFFFFFFF | | 多项式 | 生成多项式 | 0xEDB88320 | | 输入/输出反转 | 字节处理顺序 | 通常需要反转 |
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值