随笔分类 -  03-代码审计

PHP代码审计
摘要:String id = request.getParameter("id"); String id = id.replace("'",""); String id = request.getParameter("id"); id = id.replace(")",""); id = id.repla 阅读全文
posted @ 2016-12-09 09:22 Bypass 阅读(326) 评论(0) 推荐(0) 编辑
摘要:文件下载漏洞 漏洞代码: 在 MapPath 的 Path 参数中不允许字符 '..',需要启用父路径(IIS6.0出于安全考虑,这一选项默认是关闭的。) 漏洞利用: 漏洞修复: 如果存在.. 就结束脚本,禁止跨目录进行操作 错误处理1: 代码对../和./进行过滤用来防止目录跳转,但可以通过构造参 阅读全文
posted @ 2016-08-29 11:04 Bypass 阅读(468) 评论(0) 推荐(0) 编辑
摘要:1、replace替换 2、转换 阅读全文
posted @ 2016-08-28 23:46 Bypass 阅读(415) 评论(0) 推荐(0) 编辑
摘要:命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 利用方式: http://localhost/cmd.asp?ip=127.0.0.1|set 漏洞修复方式一: 把输入的值当作参数来执行,避免命令执行漏洞,可 阅读全文
posted @ 2016-08-27 22:20 Bypass 阅读(2711) 评论(0) 推荐(0) 编辑
摘要:方法二:找到匹配的进行替换 资料参考: asp正则表达式常用方法 http://webcenter.hit.edu.cn/articles/2010/06-06/06173737.htm 阅读全文
posted @ 2016-08-27 14:54 Bypass 阅读(1194) 评论(0) 推荐(0) 编辑
摘要:1、ASP上传过程抓包分析: 2、利用方法 1.\0路径截断上传漏洞 %00 filepath截断上传 /upload/a.asp 修复方法:锁定上传路径 if filepath="upload" then filepath="img" end if 2.filetype上传漏洞,修改filetyp 阅读全文
posted @ 2016-08-06 11:51 Bypass 阅读(793) 评论(0) 推荐(0) 编辑
摘要:XSS漏洞: 漏洞代码: 漏洞利用: 漏洞修复: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-06 10:22 Bypass 阅读(487) 评论(0) 推荐(0) 编辑
摘要:ASP注入漏洞 一、SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1、数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request.querystring("id") sql="select * from 表名l where 字段= 阅读全文
posted @ 2016-08-06 09:51 Bypass 阅读(1139) 评论(0) 推荐(0) 编辑
摘要:在测试过程中,经常需要自己本地构造注入点来进行SQL测试,这边分享一下,不同环境下构造SQL注入的代码。 PHP+MYSQL版 ASP+MSSQL版 ASP.NET+MSSQL版 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。 阅读全文
posted @ 2016-08-04 09:35 Bypass 阅读(1343) 评论(0) 推荐(0) 编辑
摘要:0x01 背景 最近在学习PHP代码审计,这里做一个SQL注入总结,是对自己学习知识的总结,也是为自己学习的笔记,方便自己反复翻阅。 0x02 PHP代码审计-SQL注入 挖掘SQL注入漏洞的时候,最简单也最容易被发现的就是什么都没过滤的情况。 代码示例 <?php $id = $_REQUEST[ 阅读全文
posted @ 2016-05-30 11:18 Bypass 阅读(716) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示