PHP程式碼審計練習一
定個小目標,每天審計一套原始碼。大的站點搞不定就找些小的來練習。
這次練習的是一個留言版本的小功能。
1.驗證碼可以從cookie中獲取。
程式碼中留言板提交的驗證碼直接跟cookie中的regimcode中進行比較。
那麼我們直接提交的時候抓包
所以直接可以從cookie中獲取驗證碼,那麼這個驗證碼就對我們無效了
所以灌水發帖的時候,我們只需要固定好cookie中的驗證碼和我們提交的一樣就可以了
2、登入繞過問題
看到172行 ,同理我們直接在burpsuite裡把cookie中的manage設定為1,就是登入狀態了。
這樣就可以進行授權的操作,如刪除,回覆留言等。
測試一下。
可以刪除成功
3、登入密碼可以爆破
密碼沒有做錯誤次數限制,可以在inturder中進行爆破
相關推薦
PHP程式碼審計練習一
定個小目標,每天審計一套原始碼。大的站點搞不定就找些小的來練習。這次練習的是一個留言版本的小功能。1.驗證碼可以從cookie中獲取。程式碼中留言板提交的驗證碼直接跟cookie中的regimcode中進行比較。那麼我們直接提交的時候抓包所以直接可以從cookie中獲取驗證碼
PHP程式碼審計入門
部落格轉載 --程式碼審計入門 程式碼審計--準備 1,先放一張大圖,php程式碼審計的幾個方向,也是容易出問題的地方,沒事的時候可以多看看。 2,程式碼審計也就是拿到某網站的原始碼,進行審計,從而發現漏洞,但是我們審計的時候並不一定要一行一行的去看吧,這樣未免也太浪費時
php程式碼審計命令執行漏洞
命令執行漏洞,使用者通過瀏覽器在遠端伺服器上執行任意系統命令,嚴格意義上,與程式碼執行漏洞還是有一定的區別。 常用命令執行函式 exec()、system()、popen()、passthru()、proc_open()、pcntl_exec()、shell_exec() 、反引
PHP程式碼審計-SQL注入漏洞挖掘
SQL注入經常出現在登入頁面,HTTP頭(user-agent/client-ip/cookies等),訂單處理等地方,在發生多個互動的地方經常會發生二次注入。 普通注入 $uid = $_GET[‘id’]; $sql = “select * from user where id=$
PHP程式碼審計Day5-8練習題
文章目錄 前言 Day5 – escapeshellarg與escapeshellcmd使用不當 解題 第一部分 payload: 第二部分 payload
PHP程式碼審計Day學習筆記5-8
文章目錄 Day5 - escapeshellarg與escapeshellcmd使用不當 前言 mail() FILTER_VALIDATE_EMAIL escapeshellcmd() escapes
PHP程式碼審計Day1-4練習題
文章目錄 Day1 in_array函式缺陷 解題 payload Day2 - filter_var函式缺陷 解題 payload Day3 例項化
PHP程式碼審計Day學習筆記
Day1 in_array函式缺陷 定義 in_array函式 bool in_array ( mixed $needle , array $haystack [, bool $strict = FALSE ] ) 引數 描述 needle
PHP程式碼審計學習
原文:http://paper.tuisec.win/detail/1fa2683bd1ca79c 作者:June 這是一次分享準備。自己還沒有總結這個的能力,這次就當個搬運工好了~~ 0x01 工具準備 PHPSTORM,不只是程式設計。 個人覺得只要能夠提供全域性搜尋、單
PHP程式碼審計
目錄 概述 輸入驗證和輸出顯示 3 2.1 命令注入 4 2.2 跨站指令碼 4 2.3 檔案包含 5 2.4 程式碼注入 5 2.5 SQL注入 6 2.6 XPath注入 6 2.7 HTTP響應拆分 6 2.8 檔案管理 6 2.9 檔案上傳 7
PHP程式碼審計實戰之XDcms
這裡主要講v2.0.8版本的XDcms中的一個基於錯誤的SQL注入漏洞,較v2.0.7版本而言修復了很多注入漏洞,使得注入漏洞大為減少。 至於CMS的下載配置等就不說了,直接審計吧~ 先整體看,點選index.php,先判斷是否存在檔案config.inc.php,若不存在
PHP程式碼審計片段講解(入門程式碼審計、CTF必備)
關於本專案 程式碼審計對於很多安全圈的新人來說,一直是一件頭疼的事情,也想跟著大牛們直接操刀審計CMS?卻處處碰壁: 函式看不懂! 漏洞原理不知道! PHP特性更不知! 那還怎麼愉快審計? 不如化繁為簡,跟著本專案先搞懂PHP中大多敏感函式與各類特性,再逐漸增加難度
PHP程式碼審計之命令執行
成功執行. 在具體分析細節之前,先說一下create_function()。 create_function返回一個字串的函式名, 這個函式名的格式是: "\000_lambda_" . count(anonymous_functions)++ 我們來看看create_function的實現步驟:
PHP程式碼審計之路——5.程式碼執行及一句話木馬總結
mixed eval ( string $code ) 把字串 code 作為PHP程式碼執行 bool assert ( mixed $assertion [, string $description ] ) PHP 5bool assert ( mixed $asse
PHP程式碼審計————1、PHP程式碼審計之環境搭建
前言本系列部落格,主要講解PHP程式碼審計。從環境搭建到具體的實戰分析將會一步一步深入學習,希望可以對大家有所幫助。審計環境搭建作業系統:Window 7軟 件:phpstudy、VMware workstations14、seay 程式碼審計軟體、notepad+
PHP程式碼審計-常見危險函式
PHP程式碼執行函式 eval & assert & preg_replace eval 函式 說明: mixed eval ( string $code ) 把字串 code 作為PHP程式碼執行。 注意: 函式
CTF-PHP程式碼審計,正則表示式記錄
一、PHP自動化的全域性變數:$GLOBALS — 引用全域性作用域中可用的全部變數,一個包含了全部變數的全域性組合陣列。變數的名字就是陣列的鍵。flag In the variable ! <?
使用wamp-server 修改完php程式碼後 過一會才會生效
開啟php.ini 搜尋 opcache.revalidate_freq=60 找到以後將等號後面數字改為1 因為這個是opcache,使用者快取php的opcode的 60代表快取一分鐘 沒想到這個設定竟然自動打開了 真夠坑的
PHP程式碼審計 16 漏洞挖掘的思路
本文記錄 PHP 程式碼審計的學習過程,教程為暗月 2015 版的 PHP 程式碼審計課程 1. 簡介 漏洞形成的條件 可以控制的變數(一切輸入都是有害的) 變數到達有利
cms程式碼審計練習
1、letter-post 存在xss漏洞開啟寫信檔案modul/letter/post.phppost 提交進來的資料都經過p8_stripslashes2函式處理跟蹤p8_stripslashes2函式lang/inc/init.php可以判斷magic_qutes 開啟時直接使用p8_stripslas