一、学习思路

首先确定自己的定位,先挖掘什么样的漏洞。然后判断是否有无框架,确定网站的运行结构。

二、通过挖漏洞来getshell

可以通过敏感回溯参数,挖掘高危漏洞。通过Seay源代码审计系统,查找敏感语句后,在确定该敏感语句所在文件的作用。然后根据函数来进行全局搜索,从而判断函数的调用位置。再判断参数是否可控和做了过滤,能否绕过,进而确定漏洞是否存在。

三、为了挖掘更多漏洞

可以在sublime全局正则搜索$_SERVER|$_COOKIE|$_REQUEST|$_GET|$_POST|$_FILES,正向跟进参数的调用逻辑。

再根据功能点,黑盒或白盒审计程序的逻辑漏洞。

四、常用搜索函数tips

1、代码执行

eval()
assert()
preg_replace + '/e'
call_user_func()
call_user_func_array()
create_function
array_map()


2、命令执行

system()
passthru()
exec()
pcntl_exec()
shell_exec()
popen()
proc_open()
`(反单引号)
ob_start()
escapeshellcmd() // 该函数用于过滤


3、文件上传

move_uploaded_file()
getimagesize() //验证文件头只要为GIF89a,就会返回真


4、文件包含

include
include_once
require
require_once
远程文件包含
allow_url_include = on


5、文件下载或读取

show_source
highlite_file
readfile
flie_get_contents
fopen
fread
fgetss
fgets
file
parse_ini_file


6、文件删除漏洞

unlink()


7、变量覆盖漏洞

extract()
parse_str()
mb_parse_str()
$$
全局变量覆盖:register_globals为ON,$GLOBALS


8、逻辑漏洞和会话认证

这里主要判断程序的逻辑,和关于用户身份验证是否在漏洞。

9、二次漏洞审计

php代码审计基础学习(一)_文件包含

10、反序列化漏洞

unserialize()