标签:代码审计 style soft 配置 进入 csharp mil http phpstudy
配置
配置工具 A xdebug+visual studio code B xdebug + phpstrom 二者都选择用phpstudy与其搭配
xdebug
什么叫断点
就是在某一处设置断点 当函数执行到断点处就会停止 断点可以在任意地方设置 比如函数内 和外部
什么叫单步跳过
是指运行完该行代码之后运行下一行代码
单步跳入
是指运行该行代码的同时,进入该行代码,查看该代码如何运行,查看详细的运行过程
单步跳出
如果在一个调用函数中,从此函数退出,回到调用该函数的地方。
定位漏洞代码
单步调试进入函数获取方法 定位获取参数get post方法都可以 这里我们使用GET方法
很简单的一个绕过 这里我们只需在select tabale_name =0x即可 同时不嫌麻烦也可以使用宽子节注入 看自己吧
后面就是对参数的值的空与否的判断然后其他参数 这里步需要多做解释
接下来我们继续在sql处下断点看如何利用的
断点下在sql处看见 单步看见
这里回到继承类 单步进入
到这里开始执行sql语句
此时可以看见我们的恶意payload已经注入到sql代码中运行起来了
这个漏洞很鸡肋 原因是admin才有注入权限 用此洞复现不是因为复现 而是希望深刻理解php xdebug
参考
https://www.freebuf.com/vuls/8185.html
标签:代码审计 style soft 配置 进入 csharp mil http phpstudy
原文地址:https://www.cnblogs.com/-zhong/p/13054857.html