随笔分类 - 代码审计
摘要:第四题 下载源码vscode打开直接搜索GET、POST、REQUEST 传入base64加密的函数名给e 密码为POST 菜刀连接 第五题 下载源码 vscode打开直接搜索,GET、POST、REQUEST 直接菜刀连接,密码assert
阅读全文
摘要:下载源码 在源码中找到一句话 传入get和post的值,菜刀连接 其中$GET得到的是函数名 得到参数后是eval($_POST['GET']) 然后再传入GET的值 菜刀这样连 蚁剑好像连不上,eval函数好像也没用,试了一下可以用assert,也可以用system之类的
阅读全文
摘要:源码 答案:https://www.cnblogs.com/chasjd/p/9383646.html PHP是最完美的语言!!!
阅读全文
摘要:下载一下源码 读一下,意思是输入的pass不能在1-9之间,但是在最后return处,判断了number是不是和 54975581388相等 因此是不在1-9之间而且和54975581388相等就返回True 在php中,数字和字符串比较,会把字符串转换为16进制数字再比较 因此number==54
阅读全文
摘要:实战练习是在一个公众号上学习的 推荐一下,文章写的很好,特别是选取的cms都很适合新手,文章中说这个cms漏洞比较多,没想到是真的,我这个新手也能找到几个漏洞 :) 我个人比较喜欢敏感函数回溯参数过程这种审计思路,这次练习的cms是熊海cms 在这里我只说一下文章中没有提起的漏洞,我为什么说文章写得
阅读全文
摘要:文件包含 php的文件包含可以直接执行包含文件的代码包含文件的格式不受限制 文件包含分为本里文件包含和远程文件包含,文件包含常用函数有: include(),include_once(),require(),require_once() inculde在包含文件时报错会继续执行下面的代码,而requ
阅读全文
摘要:1. 刚学代码审计,看到什么骚操作都想学,这个是在b站上看到的一位up用的脚本 如果拿到了一个站的源码,但是无法进入后台(可以自己直接搭建。。),那就要找前台的漏洞 通过这个脚本列出来源码中的所有文件 import osdef all_path(dirname): result = [] for m
阅读全文
摘要:xss xss中文跨站脚本攻击,在web漏洞中出现次数最多的漏洞 挖掘xss漏洞的关键在于寻找没有被过滤的参数,且这些参数传入到输出函数 常用的输出函数有:echo、print、print_r、printf、sprintf、die、var_dump、var_export 所以只要寻找带有变量的这些函
阅读全文
摘要:最近在看代码审计 企业级web代码安全架构这本书,在办公室发现的,看了一下作者,竟然是seay源码审计系统的作者,我是用的第一个代码审计工具就是这个,当然,也就使用过这一个,记下笔记,这本书是16年出版,和现在的php版本有些差别,自行查阅资料 普通注入 普通注入可以直接搜索操作数据库的一些关键字,
阅读全文
摘要:DVWAsql注入代码审计 先看一下low级别的sql注入 通过输入userID可以查询出用户名 看一下源码 接收到提交之后保存接收到的id值为$id 后面id的值没有经过处理直接拼接到sql语句中 通过mysqli_query()函数提交到数据库中, 从而造成了sql注入 Medium级别的 中级
阅读全文

浙公网安备 33010602011771号