一、学习思路
首先确定自己的定位,先挖掘什么样的漏洞。然后判断是否有无框架,确定网站的运行结构。
二、通过挖漏洞来getshell
可以通过敏感回溯参数,挖掘高危漏洞。通过Seay源代码审计系统,查找敏感语句后,在确定该敏感语句所在文件的作用。然后根据函数来进行全局搜索,从而判断函数的调用位置。再判断参数是否可控和做了过滤,能否绕过,进而确定漏洞是否存在。
三、为了挖掘更多漏洞
可以在sublime全局正则搜索$_SERVER|$_COOKIE|$_REQUEST|$_GET|$_POST|$_FILES,正向跟进参数的调用逻辑。
再根据功能点,黑盒或白盒审计程序的逻辑漏洞。
四、常用搜索函数tips
1、代码执行
eval()
assert()
preg_replace + '/e'
call_user_func()
call_user_func_array()
create_function
array_map()
2、命令执行
system()
passthru()
exec()
pcntl_exec()
shell_exec()
popen()
proc_open()
`(反单引号)
ob_start()
escapeshellcmd() // 该函数用于过滤
3、文件上传
move_uploaded_file()
getimagesize() //验证文件头只要为GIF89a,就会返回真
4、文件包含
include
include_once
require
require_once
远程文件包含
allow_url_include = on
5、文件下载或读取
show_source
highlite_file
readfile
flie_get_contents
fopen
fread
fgetss
fgets
file
parse_ini_file
6、文件删除漏洞
unlink()
7、变量覆盖漏洞
extract()
parse_str()
mb_parse_str()
$$
全局变量覆盖:register_globals为ON,$GLOBALS
8、逻辑漏洞和会话认证
这里主要判断程序的逻辑,和关于用户身份验证是否在漏洞。
9、二次漏洞审计
10、反序列化漏洞
unserialize()