码迷,mamicode.com
首页 >  
搜索关键字:php代码审计    ( 82个结果
PHP代码审计教程
自己的第二套教程“PHP代码审计入门教程”终于上线了,http://edu.51cto.com/course/course_id-7776.html。这套教程以DVWA为平台,从PHP代码的角度分析了SQL注入、XSS、CSRF、命令注入、文件包含等常见Web漏洞的形成原因及修补方法。由于WAF在比赛中所占比重越来越少,所以教程..
分类:Web程序   时间:2016-12-09 10:45:12    阅读次数:399
代码审计入门后审计技巧
很多朋友读了《PHP代码审计》,书的确很好。 根据书中内容总结大概如下: https://www.waitalone.cn/introduction-to-code-auditing.html 当你面对100行代码,你可以轻松找到漏洞。但当面对1W行以至于整个项目的代码时候,你还能轻松的找到么? 这 ...
分类:其他好文   时间:2016-12-08 21:18:37    阅读次数:213
PHP代码审计6-实战漏洞挖掘-xdcms用户注册页面漏洞
xdcms 源码:xdcms v2.0.8 1、配置 【一直下一步(仅为测试)】 #数据库账号root,密码为空;管理员账号/密码:xdcms/xdcms #登录后台 2、查看后台登录页面的配置项【xdcms/admin/index.php】 <script>location.href="../in ...
分类:Web程序   时间:2016-11-27 20:13:13    阅读次数:4153
PHP代码审计5-实战漏洞挖掘-cms后台登录绕过
cms后台登录绕过 练习源码:【来源:源码下载】(数据库配置信息有误,interesting) 注:需进行安装 1、创建数据库 2、设置账号密码,连接数据库 3.1 正常登录后台,抓包分析数据提交位置【admin/login.php】 第3、4、7行:直接获取提交的数据,未进行参数过滤,可产生SQL ...
分类:Web程序   时间:2016-11-27 11:52:46    阅读次数:503
PHP代码审计1-审计环境与调试函数
审计环境与调试函数 审计环境 测试环境 常用集成环境:phpStudy、WampServer #不同的操作系统下,漏洞测试的结果也可能不一样 PHP编写工具 EditPlu Notepad++ 代码审计工具 Seay 代码审计平台 DVWA(注:windows下,需要将配置文件中的password改 ...
分类:Web程序   时间:2016-11-23 23:43:43    阅读次数:189
PHP代码审计SQL注入篇
什么是SQL注入SQL注入攻击(SQLInjection),简称注入攻击,是Web开发中最常见的一种安全漏洞。可以用它来从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作,甚至有可能获取数据库乃至系统用户最高权限。而造成SQL注入的原因是因为程序没有..
分类:数据库   时间:2016-09-28 08:04:29    阅读次数:279
【实验吧web】FALSE,PHP sha1() md5()函数漏洞
原题目链接:http://www.shiyanbar.com/ctf/1787 参考答案链接:http://blog.csdn.net/zhaohansk/article/details/44153141 题目 PHP代码审计 hint:sha1函数你有认真了解过吗?听说也有人用md5碰撞o(╯□╰ ...
分类:Web程序   时间:2016-08-04 14:49:37    阅读次数:1284
php代码审计--sql注入
sql注入是web安全中最常见,也是平常中危害最大的漏洞。 最近在学习代码审计,拿自己审核的一段代码做个笔记。 1、sql语句拼接可能引起sql注入 很多偷懒的程序员对于没有过滤的参数,直接将其拼接到sql语句中,可能导致命令执行。 如:$sql = "select count(*) as qty ...
分类:数据库   时间:2016-07-19 13:11:06    阅读次数:194
【PHP代码审计】 那些年我们一起挖掘SQL注入 - 4.全局防护Bypass之二次注入
0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。二次注入也是一种比较常见的注入,它涉及到入库和出库。因为有全局转义所以入库的时候: Insert into ta ...
分类:数据库   时间:2016-06-14 16:05:15    阅读次数:366
【PHP代码审计】 那些年我们一起挖掘SQL注入 - 3.全局防护Bypass之Base64Decode
0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。同上一篇,我们需要找一些编码解码的函数来绕过全局防护,本篇介绍base64decode()的情况。漏洞来源于乌云 ...
分类:数据库   时间:2016-06-14 16:03:49    阅读次数:313
82条   上一页 1 ... 5 6 7 8 9 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!