关于代码审计 最近在学习php代码审计,一开始有一些问题,就是直接使用工具seay,rips,foritify等工具,然后等着返回结果,不能否认对于某些cms,buecms等新手cms作用很大,直接获取参数,直接引用,工具可以很清楚的看到对应的运行语句,在实际的cms审计中,函数引用方式各不相同,全篇阅读cms又不太现实,所以我的方法为搭建环境加上相应工具能够大幅度提高自己的挖掘能力,例如,一个页面中存在两个输入框,这个输入框输入的内容会在另外一个输入框中显示,这就可能会出现xss,而在不搭建环境的前提下,只靠阅读发现的几率很小,搭建环境是一种很好的手段,最起码可以fuzz,也就是有输入框的地方我就输入xss语句,看是否有效果,在前台的留言,评论,搜索页面经常会出现这种情况 可能会出现的漏洞 sql注入 xss 重装漏洞 X-Forwarded-For注入 csrf 命令执行 弱口令 文件上传等等
我所遇到过的漏洞
X-Forwarded-For (查看登录日志是否所有字符都能显示即可,服务端大部分有0.0.0.0校验或者是否为数字的校验) 任意文件上传 (上传php等文件,看回显,使用seay工具搜索对应回显,看相应的方法,再进行绕过) xss前台和后台对xss语句的检测方法有所不同 后台在设置标题,内容等页面存在存储型xss的几率较大,fuzz直接测试
弱口令(cms直接插入数据库中的账号密码,未被修改,经常出现)
至于sql和命令执行,暂时没有挖掘到
这些都是我所遇到的部分漏洞,提交cnvd后,不知道为啥cnvd不给证书,估计都是后台操作,威胁较小吧 文件上传或者xss可以使用burpsuit和字典批量检测
搭建环境,使用工具,先进行fuzz,在使用工具审计,个人认为这是一种很好的方式,
|