admin 管理员组

文章数量: 1087709

php新手漏洞挖掘,php漏洞挖掘思路

最近研究PHP 漏洞的挖掘,总结了一些我挖到的漏洞,整理了一下思路,求各路神人补充、批评、指导~

本文所有示例均来自我在乌云上已由厂商允许公开的漏洞

由于是实例的分析,基础知识请百度,就不全都粘贴到前面了

0x01: 搜索所有的用户可控变量(GET/POST/COOKIE/referer )

原因:所有用户输入都是有害的,代码审计注重函数和变量,先看看在什么地方会有输入

可能出现的场景:

a) id=$_GET['id'];

可能存在的问题:

无过滤的SQL 注入:

WooYun: chshcms 程氏CMS V3.0 注射(已在官方演示站测试)

1 $id=trim($_GET["id"]);

//下面直接就进查询语句了

1 if($db->query("update ".Getdbname('dance')." set CS_TID=".$tid." where cs_user='".$cscms_name."'and

当然,这是GET 之后没做过滤的情景

b) id=intval($_GET['id']);

可能存在的问题:intval 对字符型无用,字符型变量是怎么处理的呢? 如果字符型的addslashes ,注意数字型盲注(见c2分析) c) $tid=XX_Request("tid");

本文标签: php新手漏洞挖掘 php漏洞挖掘思路