小白的代码审计之路

访客5年前黑客资讯680

 此文由猪八戒SRC,代码审计小鲜肉“呆呆的骗子大婶”倾情贡献~欢迎勾搭!


一、 代码 审计指令注入

PHP自带的函数中供给了几个能够履行体系指令的函数,在web项目的开发中一般是不会用到的,但有些程序员为了更简练的操作,运用了这些函数就会导致一些安全问题的发作。 
system、exec、passthru、shell_exec、popen、proc_open、pcntl_exec。下面将别离进行介绍:

string system(string $command [, int &$return_var ]):履行外部程序,而且显现输出.含有两个参数,command为要履行的指令。return_var为可选,假如供给此参数,则外部指令履行后的回来状况将会被设置到此变量中。

string shell_exec ( string $cmd ):履行指令并回来完好的输出为一个字符串,功用跟反引号相似。 resource popen ( string $command , string $mode ):翻开进程文件指针,command 为要履行的指令,mode为规则衔接形式。与proc_open相似。

二、 代码履行注入

代码履行注入不同于指令注入,它是把用户恳求的参数注入到运用中终究到webserver去履行的。一个履行的是体系指令,一个履行的是PHP指令。

call_user_func和call_user_func_array函数原本的功用是调用函数,比方结构开发中动态的调用函数处理传递的值等。 array_map函数将用户自界说函数作用到数组中的每个值上,并回来用户自界说函数作用后的带有新值的数组。 preg_replace函数经过正则进行字符串处理,但当正则包含了修饰符e而且存在可控参数时可形成代码履行。

因而当运用这些函数的时分应尽量不运用可控参数,如需要运用应根据事务场景严厉约束可控参数。代码履行示例如图:


三、 xss缝隙

xss缝隙及跨站脚本进犯,信任咱们都不生疏,都是由于外部提交的参数中含有歹意的js代码。后端接纳后并未严厉的处理就回来给了客户端、输出到页面或存入数据库中形成的。使用场景首要仍是在获取用户cookie上,其实前端能做的事,xss都能做。(常常xss缝隙,开发人员都会问,你谈个框出来有什么损害,有没有!~~)

在ThinkPHP文件加载了体系常量界说等等之后,最终一行初始化了咱们的运用。

Start()静态办法会加载一些运用装备文件中的信息之后,在最终一行,开端运转运用。

                


在run办法的最初,首要调用了init()初始办法。

然后在init办法中,有如下一段代码,它会首要判别REQUEST_VARS_FILTER装备是否为真,为真的状况下,就会把一切接纳的参数一个一个取出来用think_filter函数来进行过滤。


think_filter是写在ThinkPHP/Common目录下的function.php文件中的。


因而在做大局过滤的时分,大多会在此独自写一个办法来做大局过滤。

在ThinkPHP中还有如下几种常用过滤办法,榜首、二种都是调用的结构函数来获取传递的参数值,不同的是一个是指定函数进行过滤,一个是读取装备文件中指定的函数来过滤,假如没有就不过滤,第三种便是惯例过滤了。


其间结构I办法能过滤的原因就在于ThinkPHP/Common目录下的function.php文件中界说了一个I办法,而且在获取前端传递的值时,判别是否传递了过滤函数名,假如有就取此函数名,假如没有就取装备文件中函数名来进行过滤。


在了解了这些之后,咱们才干更好的定位是否存在参数未过滤的状况,至于怎样才算完好过滤,和各种绕过技巧之类的网上已有很丰厚的文章~~~~就不再献丑了。

相关文章

中、小企业怎么自建免费的云WAF

概述 WEB进犯是十几年来黑客进犯的干流技能,国内的大厂们早已把WAF作为安全基础设施的标配,市面上也有许多安全厂商供给了WAF产品或云WAF服务。 关于没有自己安全团队,却又饱尝sql注入、xss...

换个视点看看,为什么垂钓进犯总能成功

当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不...

运营商互联网事务暴出面安全

关于一个战士来说,最大的愿望便是能上战场真刀实枪的干上一战,相同关于一名安全人员来说,自己规划、建造的通过层层防护的系统,假如没有经历过一次进犯,难免有点索然寡味。在许多的甲方傍边,运营商互联网事务暴...

某入群题之指令履行字符约束绕过(WEB100)

某入群题又来啦!因为之前刚好做了下hitcon的两个指令履行绕过,问了下pcat能不能写这篇文章。然后他说随意我…..这儿就记载一下。看题! 相似前次的两题,仅仅这次字符长度约束变成了20。心中一喜,...

浅谈跨域威胁与安全-黑客接单平台

WEB前端中最常见的两种安全危险,XSS与CSRF,XSS,即跨站脚本进犯、CSRF即跨站恳求假造,两者归于跨域安全进犯,关于常见的XSS以及CSRF在此不多议论,仅议论一些不太常见的跨域技能以及安全...

浅谈精准提取日志中的URL-黑客接单平台

布景 在剖析日志的时分发现有些日志中参数中包括其他的URL,例如: http://www.xxx.cn/r/common/register_tpl_shortcut.php?ico_url=http:...