0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,接上篇http://www.cnbraid.com/2016/05/10/sql6/,这里介绍另外两种情况。盲点如下:①FIL ...
分类:
数据库 时间:
2016-06-14 15:52:01
阅读次数:
304
0x01 背景 PHP程序员在开发过程中难免会使用一些字符替换函数(str_replace)、反转义函数(stripslashes),但这些函数使用位置不当就会绕过全局的防护造成SQL注入漏洞。 0x03 漏洞分析 str_replace函数的错误使用 第一种情况是写程序时会使用str_replac ...
分类:
数据库 时间:
2016-06-14 15:42:06
阅读次数:
548
0x01 背景 首先我们了解下宽字节注入,宽字节注入源于程序员设置MySQL连接时错误配置为:set character_set_client=gbk,这样配置会引发编码转换从而导致的注入漏洞。具体原理如下:1.正常情况下当GPC开启或使用addslashes函数过滤GET或POST提交的参数时,黑 ...
分类:
数据库 时间:
2016-06-14 15:38:44
阅读次数:
531
0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。遇到这种情况我们就需要找一些编码解码的函数来绕过全局防护,这篇文章讲urldecode()的情况,同样大牛请自觉 ...
分类:
数据库 时间:
2016-06-14 15:36:51
阅读次数:
309
0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,比如最经典的整型参数传递,也即被带入数据库查询的参数是整型、数组中的key没过滤被带入了查询以及全局过滤了GET、POST但没 ...
分类:
数据库 时间:
2016-06-14 15:36:49
阅读次数:
329
0x00 由于转了onenote行列,所以已经好久没有发表新的随笔了,但是想想还是非常有必要的,这几天开始学习php代码审计,所以先开始发这一些的随笔吧! 首先就先通过十大测试平台dvwa开始学习吧,先在这里带上参考的大牛链接,感谢分享 1.http://drops.wooyun.org/pa...
分类:
数据库 时间:
2015-10-23 21:27:37
阅读次数:
316
附上url:http://codexploiter.findmysoft.com/官网下载地址
分类:
Web程序 时间:
2015-06-11 00:25:38
阅读次数:
128
#php代码审计标签(空格分隔):php代码审计---#0前言#1环境要求##1.1,测试资源(1)待测试设备的ip地址,web入口,包括常用用户的登录名和密码(2)后台登陆方式,包括端口,协议,用户名和密码,代码是否加密,如果加密了的话需要解密;登陆是否需要密钥,密钥密码等(3)we..
分类:
Web程序 时间:
2015-04-27 00:41:50
阅读次数:
223
出处: 九零SEC连接:http://forum.90sec.org/forum.php?mod=viewthread&tid=8059----------------------------------------------------------team:xdsec&90secauthor:w...
分类:
Web程序 时间:
2014-11-09 23:33:58
阅读次数:
625
PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web f...
分类:
其他好文 时间:
2014-11-05 16:41:00
阅读次数:
303