qq账号被 *** 黑客盗了该怎么办-代码审计新手入门汇总
以前看过seay写的PHP代码审计的书,所有访问 了一遍,做为一个代码审计新手,期待向一些与我一样的新手的人出示一下我的感悟,及其一个总体的架构和普遍系统漏洞函数。这也算作这本书的一个学习心得吧,能够融合我捋顺的思路看来这本书。: )
0x01 总体
学习培训代码审计的总体目标是可以单独进行对一个CMS的代码安全性检测。其通用性的思路有:
细读全篇代码,从作用函数代码阅读,比如include文件夹下的common_fun.php,或是有相近关键词的文件。
24小时完全免费接单子的 *** 黑客 看配备文件,含有config关键词的文件,寻找mysql.class.php文件的connect()函数,查询在连接数据库时是不是出現系统漏洞。
再次带读主页文件,index.php,掌握程序流程运行时启用了什么函数和文件 以index.php文件做为道路标线,一层一层去拓展阅读文章所包括的文件,掌握其作用,以后进到其作用文件夹的主页文件,开展拓展阅读文章。
0x02 各种各样小洞
a.文件实际操作系统漏洞
能无需文件名主要参数就24小时完全免费接单子的 *** 黑客无需 尽可能不必让客户可控性
平行面客户的管理权限 管理人员的管理权限 实际操作管理权限
严禁传到主要参数类似这类 .. ,/,\\ 查验传到的主要参数,作出限定,终止程序流程向下实行
1.文件包括系统漏洞:
(1) 当地文件包括:
一般存有于控制模块载入,模版载入,cache启用
包含函数:include()/include_once(),require()/require_once()找寻可控性自变量
(2) 远程控制文件包括:
必要条件:allow_url_include = on
出現頻率比不上当地包括
(3) 文件包括断开:
\u0000断开(php版本低于5.3)
疑问断开(疑问后边等同于要求的主要参数,伪断开)
英语(.) 反斜杠(/) 断开
2.文件载入(免费下载)系统漏洞:
检索重要函数:
file_get_contents(),highlight_file(),fopen(),read 24小时完全免费接单子的 *** 黑客 file(),fread(),fgetss(), fgets(),parse_ini_file(),show_source(),file()等
3.文件提交系统漏洞:
检索重要函数:
move_uploaded_file() 然后看启用这一函数的代码是不是存有为限定提交文件格式或是能够绕开。
(1) 未过虑或当地过虑:服务端未过虑,立即提交PHP文件格式的文件就可以运用。24小时完全免费接单子的 *** 黑客
(2) 信用黑名单后缀名过虑:限定不足全方位:IIS默认设置适用分析.asp,.cdx, .asa,.cer等。
后缀名可绕开:
不被容许的文件文件格式.php,可是我们可以提交文件名叫1.php(留意后边有一个空格符)
(3) 文件头 content-type认证绕开:
getimagesize()函数:认证文件头要是为GIF89a,便会回到24小时完全免费接单子的 *** 黑客真。
限定$_FILES["file"]["type"]的值 便是人为因素限定content-type为可控性自变量。
(4) 预防:
应用24小时完全免费接单子的 *** 黑客in_array()或 运用三相当于===比照后缀名。
储存提交文件是重新命名,标准选用时间格式拼凑随机数字:md5(time() rand(1,1000))。
4.文件删掉系统漏洞:
检索重要函数:
unlink()运用回朔自变量的 ***
老版本下的session_destroy(),能够删掉文件,已经基础被恢复。
Metinfo的随意文件删掉系统漏洞:
$action = delete就可以删掉.sql的文件,假如文件并不是sql立即删掉递交的文件名
target.com/recovery.php?&action=delete&filename=../../index.php
b.代码实行系统漏洞1.代码实行函数:
检索重要函数:eval(), assert(), preg_replace(), call_user_func(), 24小时完全免费接单子的 *** 黑客 call_user_func_array(), array_map()
(1) preg_replace()函数:
mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject[, int $limit = -1[, int &$count ]])
当$pattern处存有e修饰符时,$replacement 会被作为php代码实行。
(2)mixed call_user_func( callable $callbank[ , mixed 24小时完全免费接单子的 *** 黑客 $parameter[ , mixed $…):
之一个主要参数为回调函数函数,第二个主要参数是回调函数函数的主要参数
(3)eval()和assert():
当assert()的主要参数为字符串数组时 可实行PHP代码
【区别】:
eval(" phpinfo(); ");【√】 eval(" phpinfo() ");【24小时完全免费接单子的 *** 黑客X】assert(" phpinfo(); ");【√】 assert(" phpinfo() ");【√】2.动态性函数实行:
动态性函数侧门:
#!php<?php$_GET['a']($_GET['b']);?>
3.指令实行函数:
检索重要函数:system(), exec(), shell_exec(), passthru() ,pcntl_exec(), popen(),proc_open()
(1) popen和proc_open():
#!php<?php popen( 'whoami >> /Users/bingdaojueai/Desktop/1.txt', 'r' ); ?>
所属途径便会出現一个1.txt 里边的內容为指令实行后的結果
(2) 反引号指令实行:
24小时完全免费接单子的 *** 黑客 echo whoami; 立即就可以运行命令
双引号和单引号的差别:
#!php$a = 1echo " $a " output:1echo ' $a ' output:$a
双引号时,能够立即分析自变量,导致代码实行系统漏洞,过狗绕开。
c.自变量遮盖系统漏洞1.函数错误操作:
int 24小时完全免费接单子的 *** 黑客 extract( array &$var_array , int $extract_type = EXTR_OVERWRITE , string $prefix = null )
void parse_str( string $str , array &$arr )
bool import_request_variables( string $type , string $prefix )
2.$$自变量遮盖:
d.逻辑漏洞
必须思索的难题:
程序流程是不是能够反复安裝
更改密码是不是存有滥用权力改动普通用户登陆密码
找回账号密码短信验证码是不是能够暴力破解密码
cookie是不是能够预测分析 认证存有绕开
1.相当于与存有分辨绕开:
(1) in_array(): 较为以前会全自动变换种类
(2)is_numeric():当传到主要参数为hex时 立即根据并回到true 而且MYSQL能够立即应用hex编码替代字符串数组密文 能够二次引入 而且很有可能导致XSS系统漏洞
(3)双相当于==和三相当于===:
双相当于会在自变量较为时,开展类变换,与in_array()是一样的难题。
三等因此type和value的双向较为,比较之下更为安全性。
2.帐户管理体系中的滥用权力难题:
水准滥用权力:A客户可以以B客户的真实身份,进24小时完全免费接单子的 *** 黑客行B客户的所有管理权限实际操作。前提条件A客户和B客户有着同样的管理权限。
竖直滥用权力:A客户可以以C客户的真实身份,开展C客户的所有管理权限实际操作,前提条件C客户比A客户有着高些的管理权限。
{X }
(1) 24小时免费接单的黑客 未exit/return/die:#!php<?phpif(file_exists('install.lock)){ header("Location:xxx.com"); //exit();}echo "test";?>
test 依旧会被输出,替换成安装流程,PHP依旧会进行。
(2) 支付漏洞:
客户端修改单价
客户端修改总价和购买数量
服务端未校验严格
重复发包利用时间差:
24小时免费接单的黑客 #!php<?phpif (check_money($price)){ //Do something //花费几秒 $money = $money - $price;}?>
#!php<?php$a = addslashes($_GET['a']);$b = addslashes($_GET['b']);echo "$a<br>$b<br>";$c = str_replace($a,'',$b);echo trim($c);24小时免费接单的黑客?>
e.会话认证漏洞
COOKIE验证:没有使用SESSION验证,将信息直接保存在COOKIE中找到传入sql语句的参数的传递24小时免费接单的黑客过程 回溯变量到最原始的函数 看它保存在cookie的算法 是否可逆
和MD5比起 sha1更安全 解密sha1的网站更少
限制一个用户只能同时在一个IP上登录
24小时免费接单的黑客 审计代码时,查看登录处代码
f.二次漏洞1.类型:不是逻辑问题,是可信问题。业务逻辑复杂度,与二次漏洞触发率 成正比。购物车 / 订单 / 引用数据 / 文章编辑 / 草稿 ==> SQL注入 / XSS
2.技巧:
(1) 钻GPC等转义的空子:不受GPC保护的$_SERVER变量:PHP5以后,$_SERVER取到的header不再受GPC影响,就算开启特殊字符也不会被转义,存在注入
编码问题转换:
mb_convert_encoding():
GBK的宽字节注入:%df ' 单引号自动被转义成(%5c),同时%df与%5c连在一起组合成运字单引号依然在,成功闭合。【php与mysql交互过程发生的编码转换问题】
#!php<meta http-equiv="Content-Type" content="text/html;charset=utf-8"/> <?php$sql = "WHERE id='".urldecode("-1%df%5c' == ")."'"; 24小时免费接单的黑客 print_r(mb_convert_encoding($sql,"UTF-8","GBK"));?>
(2)字符串问题:
利用报错,找到敏感信息
字符串截断:
%00空字符截断:【PHP版本小于5.3】
#!php<?php 24小时免费接单的黑客 include($_GET['file'].'.php'); //1.php?file=2.txt%00//2.txt里面是 <?php phpinfo()?>?>
iconv函数字符编码转换截断:【对PHP版本有要求】
#!phpchr(128)—chr(255)可以截断字符&24小时免费接单的黑客lt;?php $a = '1'.chr(130).'2’; echo $a."<br>"; //1�1�72echo iconv("UTF-8", "GBK", $a); //1?>
php:// 输入输出流:
#!php<?php include($_GET[‘file']);?>1.php?file=php://filter/convert.base64-encode(内容被base64编码)/resource=example.24小时免费接单的黑客txt(远程文件)
php代码解析标签:
<script language="php">…</script>
<?…?>:php3.0.4版本后可用
<%…%>:asp标签,需要asp_tags=on,默认是off
正则表达式:
没有使用^ 和 $ 限定匹配开始位置:
特殊字符未转义:
报错注入:
windows findfirstfile 利用:若要搜索12345.24小时免费接单的黑客txt文件,可使用1<<来代替或者12<<,不可以单独使用一个"<"或">",因为单独一个只是代表了一个字符,两个代表多个字符。
0x03 End
24小时免费接单的黑客 自己走上安全这条路既是兴趣也是偶然,选择白盒完全是因为喜欢php,毕竟是初识代码审计,seay的书确实帮了我不少,抱作者大腿(我是萌妹纸),希望这篇文章能够帮助像我一样小白的人,花了两天总结的,如果有什么缺陷也等着大家指出。不会开发的谈审计都是耍流氓!:)
1、土建施工需要的大型机械设备分别有:塔式起重机、静力压桩机、施工电梯、潜水钻孔机、混凝土搅拌站、履带式挖掘机、履带式推土机、履带式起重机、柴油。qq账号被黑客盗了怎么办黑客联系 *** 推荐略问国内的应该没有,国外的有:战争游戏》WarGames(1983)1983年,电影《战争游戏》开黑24小时免费接单的黑客客影片先河。故事发生在里根总统任期,当时正值冷战高峰。苹果Mac机。qq账号被黑客盗了怎么办一般来说私人电脑上不容易被破坏的,因为没有任何价值和意义,大多是针对服务器进行入侵破坏。而攻击和入侵我个人认为是得区分开来的,攻击,攻击只会导致。。真正的黑客现在很多都转型了,都在 *** 安全领域的大公司服务,主要进行技术研究和开发 *** 产品。不是以破坏为目的的。黑客的特点是,追求自由、共。提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入 *** 、企业或他人的。qq账号被黑客盗了怎么办防止24小时免费接单的黑客不了的哦,就算你在你自己的手机上面删除了,还是可以查出来的,因为这些信息都是保存在微信服务器上面的,只需要把。qq账号被黑客盗了怎么办若vivo手机通过第三方软件或者程序将手机锁屏的话,可尝试带上手机前往当地的vivo售后服务中心点尝试将手机进行解锁试试。(温馨提示:售后地址及联系方式可以。
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。