前言
之前发生点小插曲,继续技术交流,这次来自北公子的投稿。
小白初学php审计过程
这是我本人搭建好的网站
这次代码审计比较简单适合比较基础的学生学习。
登录到后台
首先呢我左看看右看看先前台审计吧
没想到吧这里也会存在注入,但是当我访问的时候呢是这个样子的数据包
这里我们从代码审计的角度看其实缺少传参,接受请求的get,post等直接构造
证明存在注入
还行继续审计吧,看路由的时候发现这里/shop/data/shop.sql
可以未授权下载数据库文件
没发现有用的信息
这里文件上传好像没写什么限制
<input type="file">允许用户上传头像,但没有对上传文件的类型和大小进行限制
但是实际情况还是需要我们看一下这个上传条件和规则
我看到这里估计前面的简单测试就到这一步了
注意豆包说的你会想到什么呢?
Ok哈 图片木马败北了,GIF89a一样败北,
期待深情哥大佬带我飞留着给深情哥
存储的xss 一般存在在inster语句中 也就是存到数据库里面的
其实看到这个select的兄弟们就会想到sql注入 ,但是先给兄弟演示这个xss,echo这块存在xss漏洞
证明成功
那么这里cid参数有注入还有xss
开始验证
继续审计咯左看看上一页又看看下一页,我里个逗,咋某代码不一样呢
是不是少了检查登录的函数checkLogined();
未授权直接访问
前后对比
总结
原文始发于微信公众号(湘安无事):php代码审计-初学者北公子
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论