白帽子分享之代码审计的艺术系列—第七季

白帽子分享之代码审计的艺术系列,终于更新到第七季了!...



前言:

作者:HackBraid,乌云核心白帽子。接下来的几篇是对PHP代码审计中文件操作相关漏洞挖掘的总结,文件越权和上传漏洞在审计中非常常见,所以给你一套源码该如何去搜索这两类漏洞是这篇文章要讨论的。

0x01准备:

知识储备:php基础

工具:notepad++

测试代码和sql: 文档里

0x02文件越权和上传搜索技巧的脑图:



0x03 文件越权访问 :

搜索技巧

PHP中被引入的全局文件像global.php和common.php会对用户是否登录进行验证,如果未登录则跳转到登录页面,所以我们可以吧没有包含global.php和common.php的php文件定义为可越权访问的文件。在Linux环境里可以使用find命令快速定为可越权的文件:



案例

漏洞编号:wooyun-2010-098084

简单分析下这个漏洞,没有包含根目录下global.php的文件,都不会跳转到登录界面即存在越权访问,所以查找可能存在越权访问的文件:



结果如下:



0x04 文件上传漏洞 :

案例:

以某厂商www.xx00.com的源码为例。

A.首先全局搜索type=”file”来判断有没有上传点(关键词”$_FILE”是查找上传文件逻辑处理的地方):

命令:



结果如下:



B.xx00也是用的php的框架,所以我们打开主页找mvc框架的影子:

www.xx00.com/gold_auction/auction_details/532

www.xx00.com/index/baoming

根据上面两条和源码结构,判断功能函数在/application/controller/目录下
并且判断出http的请求功能函数时应该遵循domain/action/function/param格式。

C.我们打开/application/views/phone_test/display.php,发现上传的action=”upload”



D.打开/application/controller/phone_test.php,找到upload函数,分析代码可知存在上传漏洞



本篇的内容,我们就介绍到这里,下一篇欢迎持续关注。

谢谢大家关注和一直以来的支持,您的转发和点赞就是最大的支持。:)

其他推荐:

0、重磅分享 | 白帽子黑客浅谈顾问式销售与服务

1、安全观点:企业信息安全十大痛点,你中招了?

2、成长型互联网企业该如何构建安全团队—第一季

3、这才是互联网与安全团队需要的几种人才!

4、白帽子黑客:EX,还记得我们一起去太平山顶的约定么?

5、少年黑客:我的初恋女友,你在哪里?

6、开春巨献!全球TOP500安全公司到底在做些什么

7、2015年至今国内信息安全领域那些投资那些事

8、301:浅谈互联网安全现状与攻击趋势

9、招人必看!301浅谈国内安全人才薪酬现状

10、301:从安全角度浅谈云计算服务平台现状与发展
长按二维码关注301公众号
合作联系:2036234(备注单位+名字)

0 个评论

要回复文章请先登录注册