admin 管理员组文章数量: 1087709
php新手漏洞挖掘,php漏洞挖掘思路
最近研究PHP 漏洞的挖掘,总结了一些我挖到的漏洞,整理了一下思路,求各路神人补充、批评、指导~
本文所有示例均来自我在乌云上已由厂商允许公开的漏洞
由于是实例的分析,基础知识请百度,就不全都粘贴到前面了
0x01: 搜索所有的用户可控变量(GET/POST/COOKIE/referer )
原因:所有用户输入都是有害的,代码审计注重函数和变量,先看看在什么地方会有输入
可能出现的场景:
a) id=$_GET['id'];
可能存在的问题:
无过滤的SQL 注入:
WooYun: chshcms 程氏CMS V3.0 注射(已在官方演示站测试)
1 $id=trim($_GET["id"]);
//下面直接就进查询语句了
1 if($db->query("update ".Getdbname('dance')." set CS_TID=".$tid." where cs_user='".$cscms_name."'and
当然,这是GET 之后没做过滤的情景
b) id=intval($_GET['id']);
可能存在的问题:intval 对字符型无用,字符型变量是怎么处理的呢? 如果字符型的addslashes ,注意数字型盲注(见c2分析) c) $tid=XX_Request("tid");
版权声明:本文标题:php新手漏洞挖掘,php漏洞挖掘思路 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/b/1694432128a251974.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论