最近开始啃《代码审计企业级web代码安全架构》这本书,这一章内容看了2天很多内容都理解最主要的是对PHP不熟练所以现在理解了大概 然后进行实地环境搭建最主要的是源码百度真不好找 最后找到一篇也是读这本书的文章上有最后下载了搭建成功测试成功 最后把这篇跟着书上的节奏写下来吧,并附上源码。 代码审计思路 ...
分类:
Web程序 时间:
2019-08-30 23:18:02
阅读次数:
186
免费版本 0×01 PHP代码审计 1、RIPS https://sourceforge.net/projects/rips scanner/, 0×02 Java代码审计 findbugs 代码安全:findsecuritybugs FindSecurityBugs是Java静态分析工具FindB ...
分类:
其他好文 时间:
2019-08-15 19:21:00
阅读次数:
537
这道题不是说太难,但是思路一定要灵活,灵活的利用源码中给的东西。先看一下源码。 首先要理解大意。 这段源码的大致的意思就是,先将flag的值读取放在$flag里面。 后面再接受你输入的值进行判断(黑名单)。说实话这道题后面把eval去掉也是可以做的。既然这道题把flag的值放进了变量里面,那么我们就 ...
分类:
Web程序 时间:
2019-06-30 19:08:00
阅读次数:
361
挖掘经验:遇到的比较多的就是出现在cookie验证上面,通常是没有使用session来认证,直接将用户信息保存在cookie中 Session固定攻击:黑客固定住目标用户的session id,所以目标用户使用的session可以由攻击者指定 Session劫持攻击:黑客劫持目标用户的session ...
分类:
Web程序 时间:
2019-02-09 15:14:51
阅读次数:
288
序列化与反序列化:序列化:把对象转换为字节序列的过程称为对象的序列化反序列化:把字节序列恢复为对象的过程称为对象的反序列化漏洞成因:反序列化对象中存在魔术方法,而且魔术方法中的代码可以被控制,漏洞根据不同的代码可以导致各种攻击,如代码注入,sql注入,目录遍历等等序列化的不同结果public:pri ...
分类:
Web程序 时间:
2019-02-09 13:27:32
阅读次数:
224
文件上传漏洞是指用户上传了一个可执行的脚步文件,并通过此脚本文件获得了执行服务器端命令的能力,这种攻击方式是最直接和有效的,文件上传本身是没问题的,有问题的是文件上传后,服务器怎么处理,解释文件,通过服务器的处理逻辑做的不够安全,则会导致严重后果漏洞条件:文件可上传——知道文件上传路径——上传文件可 ...
分类:
Web程序 时间:
2019-02-08 15:44:33
阅读次数:
231
跨站请求伪造,也有人写出xsrf,黑客伪造用户的http请求,然后将http请求发送给存在csrf的网站,网站执行了伪造的http请求,就引发了跨站请求伪造漏洞危害:攻击者盗用了你的身份信息,以你的名义发送恶意请求,如发送邮件,消息,盗取你的账号,甚至购买物品,虚拟货币转账等漏洞本质:攻击者获取到重 ...
分类:
Web程序 时间:
2019-02-08 14:34:15
阅读次数:
193
命令执行漏洞:通过易受攻击的应用程序在主机操作系统上执行任意命令,用户提供的数据(表单,cookie,http头等)未过滤挖掘思路:用户能够控制函数输入,存在可执行代码的危险函数命令执行和代码执行的区别:命令执行 执行效果不受限于语言,语法本身,不受命令本身限制代码执行 执行效果完全受限语言本身命令 ...
分类:
Web程序 时间:
2019-01-29 13:51:04
阅读次数:
217
代码执行漏洞代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行,当应用在调用一些能将字符串转化成代码的函数(如php中的eval)时,没有考虑到用户是否能控制这个字符串,造成代码注入。挖掘思路:存在可执行代码的危险函数,用户能控制函数的输入。常见危险函数eval和asser ...
分类:
Web程序 时间:
2019-01-28 20:08:14
阅读次数:
193
原文:http://paper.tuisec.win/detail/1fa2683bd1ca79c 作者:June 这是一次分享准备。自己还没有总结这个的能力,这次就当个搬运工好了~~ 0x01 工具准备 PHPSTORM,不只是编程。 个人觉得只要能够提供全局搜索、单页搜索、函数跳转的编辑器就能够 ...
分类:
Web程序 时间:
2018-12-12 22:38:52
阅读次数:
247