此文由猪八戒SRC,代码审计小鲜肉“呆呆的骗子大婶”倾情贡献~欢迎勾搭!
一、 代码 审计指令注入
string system(string $command [, int &$return_var ]):履行外部程序,而且显现输出.含有两个参数,command为要履行的指令。return_var为可选,假如供给此参数,则外部指令履行后的回来状况将会被设置到此变量中。
string shell_exec ( string $cmd ):履行指令并回来完好的输出为一个字符串,功用跟反引号相似。 resource popen ( string $command , string $mode ):翻开进程文件指针,command 为要履行的指令,mode为规则衔接形式。与proc_open相似。
二、 代码履行注入
代码履行注入不同于指令注入,它是把用户恳求的参数注入到运用中终究到webserver去履行的。一个履行的是体系指令,一个履行的是PHP指令。
call_user_func和call_user_func_array函数原本的功用是调用函数,比方结构开发中动态的调用函数处理传递的值等。 array_map函数将用户自界说函数作用到数组中的每个值上,并回来用户自界说函数作用后的带有新值的数组。 preg_replace函数经过正则进行字符串处理,但当正则包含了修饰符e而且存在可控参数时可形成代码履行。
因而当运用这些函数的时分应尽量不运用可控参数,如需要运用应根据事务场景严厉约束可控参数。代码履行示例如图:
三、 xss缝隙
在ThinkPHP文件加载了体系常量界说等等之后,最终一行初始化了咱们的运用。
Start()静态办法会加载一些运用装备文件中的信息之后,在最终一行,开端运转运用。
think_filter是写在ThinkPHP/Common目录下的function.php文件中的。
因而在做大局过滤的时分,大多会在此独自写一个办法来做大局过滤。
在ThinkPHP中还有如下几种常用过滤办法,榜首、二种都是调用的结构函数来获取传递的参数值,不同的是一个是指定函数进行过滤,一个是读取装备文件中指定的函数来过滤,假如没有就不过滤,第三种便是惯例过滤了。
其间结构I办法能过滤的原因就在于ThinkPHP/Common目录下的function.php文件中界说了一个I办法,而且在获取前端传递的值时,判别是否传递了过滤函数名,假如有就取此函数名,假如没有就取装备文件中函数名来进行过滤。
在了解了这些之后,咱们才干更好的定位是否存在参数未过滤的状况,至于怎样才算完好过滤,和各种绕过技巧之类的网上已有很丰厚的文章~~~~就不再献丑了。
概述 WEB进犯是十几年来黑客进犯的干流技能,国内的大厂们早已把WAF作为安全基础设施的标配,市面上也有许多安全厂商供给了WAF产品或云WAF服务。 关于没有自己安全团队,却又饱尝sql注入、xss...
当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不...
关于一个战士来说,最大的愿望便是能上战场真刀实枪的干上一战,相同关于一名安全人员来说,自己规划、建造的通过层层防护的系统,假如没有经历过一次进犯,难免有点索然寡味。在许多的甲方傍边,运营商互联网事务暴...
某入群题又来啦!因为之前刚好做了下hitcon的两个指令履行绕过,问了下pcat能不能写这篇文章。然后他说随意我…..这儿就记载一下。看题! 相似前次的两题,仅仅这次字符长度约束变成了20。心中一喜,...
WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...
布景 在剖析日志的时分发现有些日志中参数中包括其他的URL,例如: http://www.xxx.cn/r/common/register_tpl_shortcut.php?ico_url=http:...