码迷,mamicode.com
首页 >  
搜索关键字:代码审计    ( 298个结果
PHP代码审计分段讲解(1)
PHP源码来自:https://github.com/bowu678/php_bugs 快乐的暑期学习生活+1 01 extract变量覆盖 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_ ...
分类:Web程序   时间:2020-07-03 09:12:11    阅读次数:122
PHP代码审计学习(9)——文件上传
文件上传漏洞 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身 ...
分类:Web程序   时间:2020-07-01 20:01:59    阅读次数:69
Seay源代码审计系统使用
Seay源代码审计系统简介 Seay源代码审计系统使用 如何使用“Seay源代码审计系统”扫描源代码漏洞 Seay源代码审计系统下载安装 github-Seay源代码审计系统 ...
分类:其他好文   时间:2020-06-29 21:27:49    阅读次数:110
第一次代码审计---消息果CMS
今天选择了一个比较小的CMS 消息果吐槽,尝试审计一下: 源码地址:https://7alk.com/index.php 首先下载并且在虚拟机安装网站: 安装之后是这样的,先熟悉一下功能:主要功能有留言和评论留言、以及管理员登录对留言进行处理(回复、删除、隐藏),咳!!比较简单,刚开始学习还是先找简 ...
分类:其他好文   时间:2020-06-26 21:54:24    阅读次数:88
PHP代码审计学习(5)——代码执行漏洞
代码执行 代码执行是指应用程序本身过滤不严,当应用在调用一些字符串函数的时候用户可以通过请求将代码注入到应用中执行。 存在于eval()、assert()、preg_replace()、call_user_func()、array_map()以及动态函数中,很难通过黑盒测试查找。 挖掘思路 1:用户 ...
分类:Web程序   时间:2020-06-14 18:41:50    阅读次数:92
Mybatis框架下易产生SQL注入漏洞的场景和修复方法
一、Mybatis框架下易产生SQL注入漏洞的场景 在基于Mybatis框架的Java白盒代码审计工作中,通常将着手点定位在Mybatis的配置文件中。通过查看这些与数据库交互的配置文件来确定SQL语句中是否存在拼接情况,进而确立跟踪点。 通过总结,Mybatis框架下易产生SQL注入漏洞的情况有以 ...
分类:数据库   时间:2020-06-14 10:38:57    阅读次数:242
PHP代码审计学习(3)——常见的超全局变量
前言 因为之前参加过一个easy课程修书的小项目,我正好负责修改其中的PHP学习部分,所以这篇直接借用里边的案例再自己的总结整理一下,如有造成侵权和困扰请联系,我及时删除 PHP代码审计常见的超全局变量 $GLOBALS、$_SERVER、$_REQUEST、$_POST、 $_GET、$_FILE ...
分类:Web程序   时间:2020-06-09 16:44:05    阅读次数:76
PHP代码审计学习(1)——代码设计及流程
杂言 一直计划学PHP代码审计但一直不在状态,翻了一下王叹之师傅的博客发现人家是体系化的学习,对比起来我实在是太浮躁了,回想起之前的面试,很多问题都是似懂非懂的,很多东西都太零碎,是要好好静下心来学东西了,要把这个PHP代码审计好好学,这里我是参照着教程和吴翰清的《代码审计 企业级Web代码安全架构 ...
分类:Web程序   时间:2020-06-09 16:31:34    阅读次数:84
php代码审计基础指南-xdebug篇
代码审计入门 A .{php中xdebug} 配置 配置工具 A xdebug+visual studio code B xdebug + phpstrom 二者都选择用phpstudy与其搭配 xdebug 什么叫断点 就是在某一处设置断点 当函数执行到断点处就会停止 断点可以在任意地方设置 比如 ...
分类:Web程序   时间:2020-06-06 15:39:31    阅读次数:103
DVWA SQL注入源代码审计
LOW 打开,是个查询ID 利用$_REQUEST获取id参数,$_REQUEST 包含了 $_GET,$_POST 和 $_COOKIE 的数组,可以被远程用户篡改而并不可信。 直接将$_REQUEST的数据插入sql查询语句未做任何过滤,造成了SQL注入漏洞 -1'union select us ...
分类:数据库   时间:2020-06-03 17:13:46    阅读次数:117
298条   上一页 1 2 3 4 5 ... 30 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!