小白的代码审计之路

访客6年前黑客资讯700

 此文由猪八戒SRC,代码审计小鲜肉“呆呆的骗子大婶”倾情贡献~欢迎勾搭!


一、 代码 审计指令注入

PHP自带的函数中供给了几个能够履行体系指令的函数,在web项目的开发中一般是不会用到的,但有些程序员为了更简练的操作,运用了这些函数就会导致一些安全问题的发作。 
system、exec、passthru、shell_exec、popen、proc_open、pcntl_exec。下面将别离进行介绍:

string system(string $command [, int &$return_var ]):履行外部程序,而且显现输出.含有两个参数,command为要履行的指令。return_var为可选,假如供给此参数,则外部指令履行后的回来状况将会被设置到此变量中。

string shell_exec ( string $cmd ):履行指令并回来完好的输出为一个字符串,功用跟反引号相似。 resource popen ( string $command , string $mode ):翻开进程文件指针,command 为要履行的指令,mode为规则衔接形式。与proc_open相似。

二、 代码履行注入

代码履行注入不同于指令注入,它是把用户恳求的参数注入到运用中终究到webserver去履行的。一个履行的是体系指令,一个履行的是PHP指令。

call_user_func和call_user_func_array函数原本的功用是调用函数,比方结构开发中动态的调用函数处理传递的值等。 array_map函数将用户自界说函数作用到数组中的每个值上,并回来用户自界说函数作用后的带有新值的数组。 preg_replace函数经过正则进行字符串处理,但当正则包含了修饰符e而且存在可控参数时可形成代码履行。

因而当运用这些函数的时分应尽量不运用可控参数,如需要运用应根据事务场景严厉约束可控参数。代码履行示例如图:


三、 xss缝隙

xss缝隙及跨站脚本进犯,信任咱们都不生疏,都是由于外部提交的参数中含有歹意的js代码。后端接纳后并未严厉的处理就回来给了客户端、输出到页面或存入数据库中形成的。使用场景首要仍是在获取用户cookie上,其实前端能做的事,xss都能做。(常常xss缝隙,开发人员都会问,你谈个框出来有什么损害,有没有!~~)

在ThinkPHP文件加载了体系常量界说等等之后,最终一行初始化了咱们的运用。

Start()静态办法会加载一些运用装备文件中的信息之后,在最终一行,开端运转运用。

                


在run办法的最初,首要调用了init()初始办法。

然后在init办法中,有如下一段代码,它会首要判别REQUEST_VARS_FILTER装备是否为真,为真的状况下,就会把一切接纳的参数一个一个取出来用think_filter函数来进行过滤。


think_filter是写在ThinkPHP/Common目录下的function.php文件中的。


因而在做大局过滤的时分,大多会在此独自写一个办法来做大局过滤。

在ThinkPHP中还有如下几种常用过滤办法,榜首、二种都是调用的结构函数来获取传递的参数值,不同的是一个是指定函数进行过滤,一个是读取装备文件中指定的函数来过滤,假如没有就不过滤,第三种便是惯例过滤了。


其间结构I办法能过滤的原因就在于ThinkPHP/Common目录下的function.php文件中界说了一个I办法,而且在获取前端传递的值时,判别是否传递了过滤函数名,假如有就取此函数名,假如没有就取装备文件中函数名来进行过滤。


在了解了这些之后,咱们才干更好的定位是否存在参数未过滤的状况,至于怎样才算完好过滤,和各种绕过技巧之类的网上已有很丰厚的文章~~~~就不再献丑了。

相关文章

Java Web 工程源代码安全审计实战,第 1 部分: 跨站 XSS

 Java Web 运用安全问题日益严峻。源代码审计能够防备于未然。源代码审计人员要经过实战审计练习,才干熟练掌握 Java Web 源代码安全思路和技巧。 前语 Web 运用是互联网运用的重要方式...

对DOTNET(.NET)中的歹意长途拜访进程进行剖析(下)

上一篇说到代码会有许多重复,由于它在每个if句子(共有五个if句子,会在下篇讲到)中都会调用一个函数。但是,细节却略有不同,其间给定的办法称号和函数的参数都会显现函数的内容。 第一个if句子在程序会集...

PHP的两个特性导致waf绕过注入

1、HPP HTTP参数污染 HTTP参数污染指的是,在URL中提交相同键值的两个参数时,服务器端一般会进行一些处理。比方Apache就要以最终一个参数为准,比方: user.php?id=111&a...

PDO 避免SQL注入的原理

 当说到防止SQL注入的办法时,脑海中总是会想到运用PDO绑定参数的办法或许运用mysql_real_eascape_string()来处理(尽管陈旧的 mysql_XXX 这类的函数现已不主张运用)...

MySQL联合注入之绕过安全狗到GetShell

发现网上公开过安全狗的办法少之又少,并且根本都是给个大约点就完毕,本文章是将整个进程记录了一遍,因为一开始我也没想到我能成功的绕过去,大约进程是这样:Mysql根底有必要要有–>定位—>f...