h3110_w0r1d
小迪老师代码审计
关注作者
前往小程序,Get
更优
阅读体验!
立即前往
腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
h3110_w0r1d
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
社区首页
>
专栏
>
小迪老师代码审计
小迪老师代码审计
h3110_w0r1d
关注
发布于 2024-02-19 19:43:16
176
0
发布于 2024-02-19 19:43:16
举报
文章被收录于专栏:
用户9703952的专栏
代码审计
挖掘漏洞
关键字搜索:1搜变量,2搜函数关键字
工具
fortify,批量化挖掘漏洞,静态挖掘漏洞,支持多种语言,做题先扫描一遍seay:
扫描关键字
,
输入关键字之后点击全局搜索,
但是可能封装到一个类中了,
记住勾选正则和不区分大小写,
一定要看看哪一个语句是否有变量,没有变量就是写死了,没有办法控制变量,就没办法
sql注入
,
乱码记得切换编码
由关键字搜索到具体函数,根据函数名右键全局搜索调用函数的位置
关键字搜索,使用全局搜索,搜索可控变量或者执行函数
搜索例如select update insert 等sql语句函数,看看是否有可控变量,没有可控变量就是死sql语句,无法进行sql注入
函数查询
找到具体函数之后,右键定位函数使用的位置
步骤
搜索select
找到变量
找到变量调用函数
右键定位函数调用位置
看看页面和数据库的互动,根据回显判断注入点
判断过滤机制
看配置文件,看配置文件的关键字,例如:fun、inc
漏洞产生的根本
可控变量
特定函数,决定漏洞类型
不存在过滤或过滤不严谨存在绕过导致的安全漏洞
定点挖掘关键字
可控变量
接受来的id参数将会传递给sql语句执行变量的接受
变量的接受方式:get post
接受关键字:
_GET
_POST
特定函数
输出
print echo数据库操作 搜索特定关键字尝试寻找特定漏洞
搜索echo print 尝试挖掘的就是xss漏洞
搜索
_GET
_POST 尝试挖掘的就是安全漏洞(可控变量)
搜索select insert update sql执行语句 == sql注入漏洞
定点挖掘功能点
我要挖掘文件上传,通过网站的浏览,发现文件上传的位置,例如会员中心,
抓包分析
找到源码中的特定文件代码段,进行文件上传代码分析挖掘。
拓展:视漏洞而定
sql注入 数据库监控-监控到当前页面和数据库的交互过程(SQL执行语句)
断点调试:访问页面时对应代码进行断点调试(执行过程前后顺序,调用文件列表)
本文参与
腾讯云自媒体同步曝光计划
,分享自作者个人站点/博客。
原始发表:2022-07-13,如有侵权请联系
cloudcommunity@tencent.com
删除
前往查看
变量
函数
漏洞
搜索
代码审计
本文分享自
作者个人站点/博客
前往查看
如有侵权,请联系
cloudcommunity@tencent.com
删除。
本文参与
腾讯云自媒体同步曝光计划
,欢迎热爱写作的你一起参与!
变量
函数
漏洞
搜索
代码审计
评论
登录
后参与评论
0 条评论
热度
最新
推荐阅读
LV.
文章
0
获赞
0
目录
代码审计
挖掘漏洞
工具
漏洞产生的根本
定点挖掘关键字
定点挖掘功能点
拓展:视漏洞而定
相关产品与服务
代码审计
代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
产品介绍
精选特惠 用云无忧
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档
0
0
0
推荐