PHP基础代码审计 3 常用审计步骤
发布时间:2022-09-29 11:27:10 所属栏目:PHP教程 来源:
导读: 源码
做白盒审计当然就必须的拥有源码。
获得源码的渠道很多、开源的都可以官方下载、、其他的、、嘿嘿
环境
审计代码并不只是简单地阅读代码、还需要搭建环境进行实际测试
做白盒审计当然就必须的拥有源码。
获得源码的渠道很多、开源的都可以官方下载、、其他的、、嘿嘿
环境
审计代码并不只是简单地阅读代码、还需要搭建环境进行实际测试
|
源码 做白盒审计当然就必须的拥有源码。 获得源码的渠道很多、开源的都可以官方下载、、其他的、、嘿嘿 环境 审计代码并不只是简单地阅读代码、还需要搭建环境进行实际测试 当然,你能用大脑推算运行结果的话就当我没说。 有些时候、可以是单一环境、但有些特定的漏洞需要一来不同的操作系统、不同的web服务软件的版本。 最好准备不同的环境,用虚拟机挂着几个环境就好。 同时phpstudy这个环境包也支持一键切换程序版本。 安装 搭建好本地环境、配置好数据库等相关设置。 初始化安装程序。 用submlie text打开源码文件夹 网站目录结构 大概看一下、对整套源码程序有一个了解。 Index文件 Index文件一般是整个程序的入口,详细读一下index文件可以知道程序的架构、运行流程、包含那些配置文件,包含哪些过滤文件以及包含那些安全过滤文件,了解程序的业务逻辑。 配置文件 一般类似config.php等文件 保存一些数据库相关信息、程序的一些信息。 先看看数据库编码php代码审计教程,如果是gbk则可能存在宽字节注入。 如果变量的值用双引号、则可能存在双引号解析代码执行的问题。 来源数据的处理 然后、通过详读 公共函数文件 和 安全过滤文件 等文件,清晰掌握用户输入的数据,哪些被过滤,哪些无过滤,在哪里被过滤了php代码审计教程,如何过滤的,能否绕过过滤的数据。 过滤的方式是替换还是正则?有没有GPC?有没有使用addslasher()处理? 敏感函数参数回溯 大多数漏洞产生的原因是由于函数的使用不当造成的。所以,根据敏感函数来逆向追踪参数的传递过程是比较有用的一种审计方法。 略懒的我一般直接用Seay法师大大的神器Seay源代码审计系统,相关用法我就不说了。 主要是利用正则匹配一些高危函数、关键函数以及敏感关键字。 然后分析判断敏感函数的上下文,追踪参数源头。 尝试控制可控的参数变量。 定向功能分析法 该方法主要是根据程序的业务逻辑来说审计的。 首先是用浏览器逐个访问浏览,看看这套程序有那些功能。 根据相关功能,大概推测可能存在那些漏洞。 (编辑:云计算网_韶关站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐


浙公网安备 33038102330456号