php代码审计入坑实践李白你好-实战攻防李白你好
php代码审计入坑实践
此内容为付费阅读,请付费后查看
会员专属资源
您暂无购买权限,请先开通会员
开通会员
会员专属内容
付费阅读
已售 8

php代码审计入坑实践

php代码审计入坑实践

20250819104053580-图片

目录
场景 .................................................................................................................................................. 3
实验工具........................................................................................................................................... 3
实验环境........................................................................................................................................... 3
实验任务........................................................................................................................................... 3
任务一、安装 web 应用环境集成包 .............................................................................................. 3
操作目的:下载并安装 phpstudy。 ....................................................................... 3
操作步骤:............................................................................................................... 3
操作目的:测试 web 应用能否正常使用 .............................................................. 5
操作步骤:............................................................................................................... 5
任务二、安装代码审计编辑器 NotePad++ .................................................................................... 8
操作目的:安装并配置 NotePad++ ........................................................................ 8
操作步骤:............................................................................................................... 8
任务三、安装代码审计工具 seay 源代码审计系统 ...................................................................... 8
操作目的:安装 seay 源代码审计系统 .................................................................. 8
操作步骤:............................................................................................................... 8
任务四、安装 rips 源代码审计系统 ............................................................................................... 9
操作目的:安装 rips 源代码审计系统 ................................................................... 9
操作步骤:............................................................................................................... 9
任务五、审计 ZVulDrill 留言系统(基础) ....................................................................................... 10
方法一:正向审计(用户可控输入位置->危险函数) .............................................. 10
操作目的:获取用户可控的输入输出位置 ......................................................... 10
操作步骤:............................................................................................................. 10
操作目的:分析可疑代码寻找漏洞(后台登录功能万能密码绕过) ................... 10
操作步骤:............................................................................................................. 10
操作目的:根据分析结果验证漏洞是否存在 ..................................................... 12
操作步骤:............................................................................................................. 12
操作目的:分析可疑代码寻找漏洞(前台搜索功能 SQL 注入) .......................... 18
操作步骤:............................................................................................................. 18
操作目的:根据分析结果验证漏洞是否存在 ..................................................... 18
操作步骤:............................................................................................................. 18
操作目的:分析可疑代码寻找漏洞(前台搜索功能反射型 XSS 注入) ............... 20
操作步骤:............................................................................................................. 20
操作目的:根据分析结果验证漏洞是否存在 ..................................................... 21
操作步骤:............................................................................................................. 21
操作目的:分析可疑代码寻找漏洞(用户名更改功能模块存储型 XSS 注入和越
权) ........................................................................................................................... 21
操作步骤:............................................................................................................. 21
操作目的:根据分析结果验证漏洞是否存在 ..................................................... 24
操作步骤:............................................................................................................. 24
方法二:逆向审计(危险函数->用户可控输入位置) .............................................. 26
操作目的:分析可疑代码寻找漏洞(任意文件包含漏洞)................................... 26
操作步骤:............................................................................................................. 26
操作目的:根据分析结果验证漏洞是否存在 ..................................................... 27
操作步骤:............................................................................................................. 27
操作目的:分析可疑代码寻找漏洞(任意文件包上传)....................................... 29
操作步骤:............................................................................................................. 29
操作目的:根据分析结果验证漏洞是否存在 ..................................................... 30
操作步骤:............................................................................................................. 30
未完待续: ..................................................................................................................... 32

资料下载

 

© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容