php代码审计基础学习(一)

2021/10/23 22:11:19

本文主要是介绍php代码审计基础学习(一),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

零、参考文章而和书籍

https://www.jianshu.com/p/f69b1f2fcdcf
https://zhuanlan.zhihu.com/p/22417081
https://www.cnblogs.com/murkuo/p/14877153.html
https://zhuanlan.zhihu.com/p/412546799
《代码审计 企业级Web代码安全架构》

一、学习思路

首先确定自己的定位,先挖掘什么样的漏洞。然后判断是否有无框架,确定网站的运行结构。

二、通过挖漏洞来getshell

可以通过敏感回溯参数,挖掘高危漏洞。通过Seay源代码审计系统,查找敏感语句后,在确定该敏感语句所在文件的作用。然后根据函数来进行全局搜索,从而判断函数的调用位置。再判断参数是否可控和做了过滤,能否绕过,进而确定漏洞是否存在。

三、为了挖掘更多漏洞

可以在sublime全局正则搜索$_SERVER|$_COOKIE|$_REQUEST|$_GET|$_POST|$_FILES,正向跟进参数的调用逻辑。
再根据功能点,黑盒或白盒审计程序的逻辑漏洞。

四、常用搜索函数tips

1、代码执行

eval()
assert()
preg_replace + '/e'
call_user_func()
call_user_func_array()
create_function
array_map()

2、命令执行

system()
passthru()
exec()
pcntl_exec()
shell_exec()
popen()
proc_open()
`(反单引号)
ob_start()
escapeshellcmd() // 该函数用于过滤

3、文件上传

move_uploaded_file()
getimagesize() //验证文件头只要为GIF89a,就会返回真

4、文件包含

include
include_once
require
require_once
远程文件包含
allow_url_include = on

5、文件下载或读取

show_source
highlite_file
readfile
flie_get_contents
fopen
fread
fgetss
fgets
file
parse_ini_file

6、文件删除漏洞

unlink()

7、变量覆盖漏洞

extract()
parse_str()
mb_parse_str()
$$
全局变量覆盖:register_globals为ON,$GLOBALS

8、逻辑漏洞和会话认证

这里主要判断程序的逻辑,和关于用户身份验证是否在漏洞。

9、二次漏洞审计

10、反序列化漏洞

unserialize()


这篇关于php代码审计基础学习(一)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程