白帽子分享之代码审计的艺术系列—第七季
白帽子分享之代码审计的艺术系列,终于更新到第七季了!...
前言:
作者:HackBraid,乌云核心白帽子。接下来的几篇是对PHP代码审计中文件操作相关漏洞挖掘的总结,文件越权和上传漏洞在审计中非常常见,所以给你一套源码该如何去搜索这两类漏洞是这篇文章要讨论的。
0x01准备:
知识储备:php基础
工具:notepad++
测试代码和sql: 文档里
0x02文件越权和上传搜索技巧的脑图:
0x03 文件越权访问 :
搜索技巧
PHP中被引入的全局文件像global.php和common.php会对用户是否登录进行验证,如果未登录则跳转到登录页面,所以我们可以吧没有包含global.php和common.php的php文件定义为可越权访问的文件。在Linux环境里可以使用find命令快速定为可越权的文件:
案例
漏洞编号:wooyun-2010-098084
简单分析下这个漏洞,没有包含根目录下global.php的文件,都不会跳转到登录界面即存在越权访问,所以查找可能存在越权访问的文件:
结果如下:
0x04 文件上传漏洞 :
案例:
以某厂商www.xx00.com的源码为例。
A.首先全局搜索type=”file”来判断有没有上传点(关键词”$_FILE”是查找上传文件逻辑处理的地方):
命令:
结果如下:
B.xx00也是用的php的框架,所以我们打开主页找mvc框架的影子:
www.xx00.com/gold_auction/auction_details/532
www.xx00.com/index/baoming
根据上面两条和源码结构,判断功能函数在/application/controller/目录下
并且判断出http的请求功能函数时应该遵循domain/action/function/param格式。
C.我们打开/application/views/phone_test/display.php,发现上传的action=”upload”
D.打开/application/controller/phone_test.php,找到upload函数,分析代码可知存在上传漏洞
本篇的内容,我们就介绍到这里,下一篇欢迎持续关注。
谢谢大家关注和一直以来的支持,您的转发和点赞就是最大的支持。:)
其他推荐:
0、重磅分享 | 白帽子黑客浅谈顾问式销售与服务
1、安全观点:企业信息安全十大痛点,你中招了?
2、成长型互联网企业该如何构建安全团队—第一季
3、这才是互联网与安全团队需要的几种人才!
4、白帽子黑客:EX,还记得我们一起去太平山顶的约定么?
5、少年黑客:我的初恋女友,你在哪里?
6、开春巨献!全球TOP500安全公司到底在做些什么
7、2015年至今国内信息安全领域那些投资那些事
8、301:浅谈互联网安全现状与攻击趋势
9、招人必看!301浅谈国内安全人才薪酬现状
10、301:从安全角度浅谈云计算服务平台现状与发展
前言:
作者:HackBraid,乌云核心白帽子。接下来的几篇是对PHP代码审计中文件操作相关漏洞挖掘的总结,文件越权和上传漏洞在审计中非常常见,所以给你一套源码该如何去搜索这两类漏洞是这篇文章要讨论的。
0x01准备:
知识储备:php基础
工具:notepad++
测试代码和sql: 文档里
0x02文件越权和上传搜索技巧的脑图:
0x03 文件越权访问 :
搜索技巧
PHP中被引入的全局文件像global.php和common.php会对用户是否登录进行验证,如果未登录则跳转到登录页面,所以我们可以吧没有包含global.php和common.php的php文件定义为可越权访问的文件。在Linux环境里可以使用find命令快速定为可越权的文件:
案例
漏洞编号:wooyun-2010-098084
简单分析下这个漏洞,没有包含根目录下global.php的文件,都不会跳转到登录界面即存在越权访问,所以查找可能存在越权访问的文件:
结果如下:
0x04 文件上传漏洞 :
案例:
以某厂商www.xx00.com的源码为例。
A.首先全局搜索type=”file”来判断有没有上传点(关键词”$_FILE”是查找上传文件逻辑处理的地方):
命令:
结果如下:
B.xx00也是用的php的框架,所以我们打开主页找mvc框架的影子:
www.xx00.com/gold_auction/auction_details/532
www.xx00.com/index/baoming
根据上面两条和源码结构,判断功能函数在/application/controller/目录下
并且判断出http的请求功能函数时应该遵循domain/action/function/param格式。
C.我们打开/application/views/phone_test/display.php,发现上传的action=”upload”
D.打开/application/controller/phone_test.php,找到upload函数,分析代码可知存在上传漏洞
本篇的内容,我们就介绍到这里,下一篇欢迎持续关注。
谢谢大家关注和一直以来的支持,您的转发和点赞就是最大的支持。:)
其他推荐:
0、重磅分享 | 白帽子黑客浅谈顾问式销售与服务
1、安全观点:企业信息安全十大痛点,你中招了?
2、成长型互联网企业该如何构建安全团队—第一季
3、这才是互联网与安全团队需要的几种人才!
4、白帽子黑客:EX,还记得我们一起去太平山顶的约定么?
5、少年黑客:我的初恋女友,你在哪里?
6、开春巨献!全球TOP500安全公司到底在做些什么
7、2015年至今国内信息安全领域那些投资那些事
8、301:浅谈互联网安全现状与攻击趋势
9、招人必看!301浅谈国内安全人才薪酬现状
10、301:从安全角度浅谈云计算服务平台现状与发展
长按二维码关注301公众号
合作联系:2036234(备注单位+名字)