原题目链接:http://www.shiyanbar.com/ctf/1787 参考答案链接:http://blog.csdn.net/zhaohansk/article/details/44153141 题目 PHP代码审计 hint:sha1函数你有认真了解过吗?听说也有人用md5碰撞o(╯□╰ ...
分类:
Web程序 时间:
2016-08-04 14:49:37
阅读次数:
1284
0x00 总体说明 含:越权访问、文件上传、文件包含、文件下载、文件删除、漏洞防护等tips 0x01 文件越权和上传搜索技巧 1. 越权访问 1.1 文件头未引入像global.php或common.php 的文件极有可能会被越权访问 1.2 搜索技巧:在etc下查找没有包含“common.php ...
分类:
其他好文 时间:
2016-08-03 10:22:10
阅读次数:
132
概况,大概的分类 PS:简单的报错注入 0x00 环境 kali LAMP 0x01 核心代码 现在注入的主要原因是程序员在写sql语句的时候还是通过最原始的语句拼接来完成,另外SQL语句有Select、Insert、Update和Delete四种类型,注入也是对这四种基本操作的拼接产生的。接下来笔 ...
分类:
数据库 时间:
2016-07-24 17:59:28
阅读次数:
407
1 PHP包 2 RIPS PHP安全代码审计 3 PHP安全漏洞全解系列 4 PHP静态检测 5 PHP程序安全漏洞挖掘 6 Essential PHP Security BOOK 7 OWASP-PHP security 8 phpsec (比较老) 9 碳基体 PHP常见漏洞与编码安全 ...
分类:
Web程序 时间:
2016-07-21 19:29:43
阅读次数:
174
sql注入是web安全中最常见,也是平常中危害最大的漏洞。 最近在学习代码审计,拿自己审核的一段代码做个笔记。 1、sql语句拼接可能引起sql注入 很多偷懒的程序员对于没有过滤的参数,直接将其拼接到sql语句中,可能导致命令执行。 如:$sql = "select count(*) as qty ...
分类:
数据库 时间:
2016-07-19 13:11:06
阅读次数:
194
因为本人工作中要涉及到很多东西,审计(日志、数据神马的)、源代码审计、渗透测试、开发一大堆东西,有些东西,越是深入去做,越会发现,没有工具或脚本,工作起来是有多么的坑。 工作的这段时间,自己写了几个工具:Web日志分析、linux服务器安全检查脚本、webshell查杀和webshell文件监控工具 ...
分类:
系统相关 时间:
2016-07-10 06:12:08
阅读次数:
507
0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。二次注入也是一种比较常见的注入,它涉及到入库和出库。因为有全局转义所以入库的时候: Insert into ta ...
分类:
数据库 时间:
2016-06-14 16:05:15
阅读次数:
366
0x01 背景 现在的WEB程序基本都有对SQL注入的全局过滤,像PHP开启了GPC或者在全局文件common.php上使用addslashes()函数对接收的参数进行过滤,尤其是单引号。同上一篇,我们需要找一些编码解码的函数来绕过全局防护,本篇介绍base64decode()的情况。漏洞来源于乌云 ...
分类:
数据库 时间:
2016-06-14 16:03:49
阅读次数:
313
0x01 背景 现在的WEB应用对SQL注入的防护基本都是判断GPC是否开启,然后使用addlashes函数对单引号等特殊字符进行转义。但仅仅使用这样的防护是存在很多盲点的,接上篇http://www.cnbraid.com/2016/05/10/sql6/,这里介绍另外两种情况。盲点如下:①FIL ...
分类:
数据库 时间:
2016-06-14 15:52:01
阅读次数:
304
0x01 背景 PHP程序员在开发过程中难免会使用一些字符替换函数(str_replace)、反转义函数(stripslashes),但这些函数使用位置不当就会绕过全局的防护造成SQL注入漏洞。 0x03 漏洞分析 str_replace函数的错误使用 第一种情况是写程序时会使用str_replac ...
分类:
数据库 时间:
2016-06-14 15:42:06
阅读次数:
548