php新手漏洞挖掘,php漏洞挖掘思路-爱代码爱编程
最近研究PHP 漏洞的挖掘,总结了一些我挖到的漏洞,整理了一下思路,求各路神人补充、批评、指导~
本文所有示例均来自我在乌云上已由厂商允许公开的漏洞
由于是实例的分析,基础知识请百度,就不全都粘贴到前面了
0x01: 搜索所有的用户可控变量(GET/POST/COOKIE/referer )
原因:所有用户输入都是有害的,代码审计注重函数和变量,先看看在什么地方会有输入
可能出现的场景:
a) id=$_GET['id'];
可能存在的问题:
无过滤的SQL 注入:
WooYun: chshcms 程氏CMS V3.0 注射(已在官方演示站测试)
1 $id=trim($_GET["id"]);
//下面直接就进查询语句了
1 if($db->query("update ".Getdbname('dance')." set CS_TID=".$tid." where cs_user='".$cscms_name."'and
当然,这是GET 之后没做过滤的情景
b) id=intval($_GET['id']);
可能存在的问题:intval 对字符型无用,字符型变量是怎么处理的呢? 如果字符型的addslashes ,注意数字型盲注(见c2分析) c) $tid=XX_Request("tid");