随笔分类 - 03-代码审计
PHP代码审计
摘要:String id = request.getParameter("id"); String id = id.replace("'",""); String id = request.getParameter("id"); id = id.replace(")",""); id = id.repla
阅读全文
摘要:文件下载漏洞 漏洞代码: 在 MapPath 的 Path 参数中不允许字符 '..',需要启用父路径(IIS6.0出于安全考虑,这一选项默认是关闭的。) 漏洞利用: 漏洞修复: 如果存在.. 就结束脚本,禁止跨目录进行操作 错误处理1: 代码对../和./进行过滤用来防止目录跳转,但可以通过构造参
阅读全文
摘要:命令执行漏洞: 保存为cmd.asp,提交链接: http://localhost/cmd.asp?ip=127.0.0.1 即可执行命令 利用方式: http://localhost/cmd.asp?ip=127.0.0.1|set 漏洞修复方式一: 把输入的值当作参数来执行,避免命令执行漏洞,可
阅读全文
摘要:方法二:找到匹配的进行替换 资料参考: asp正则表达式常用方法 http://webcenter.hit.edu.cn/articles/2010/06-06/06173737.htm
阅读全文
摘要:1、ASP上传过程抓包分析: 2、利用方法 1.\0路径截断上传漏洞 %00 filepath截断上传 /upload/a.asp 修复方法:锁定上传路径 if filepath="upload" then filepath="img" end if 2.filetype上传漏洞,修改filetyp
阅读全文
摘要:XSS漏洞: 漏洞代码: 漏洞利用: 漏洞修复: 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。
阅读全文
摘要:ASP注入漏洞 一、SQL注入的原因 按照参数形式:数字型/字符型/搜索型 1、数字型sql查询 sql注入原因: ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: id=request.querystring("id") sql="select * from 表名l where 字段=
阅读全文
摘要:在测试过程中,经常需要自己本地构造注入点来进行SQL测试,这边分享一下,不同环境下构造SQL注入的代码。 PHP+MYSQL版 ASP+MSSQL版 ASP.NET+MSSQL版 关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。
阅读全文
摘要:0x01 背景 最近在学习PHP代码审计,这里做一个SQL注入总结,是对自己学习知识的总结,也是为自己学习的笔记,方便自己反复翻阅。 0x02 PHP代码审计-SQL注入 挖掘SQL注入漏洞的时候,最简单也最容易被发现的就是什么都没过滤的情况。 代码示例 <?php $id = $_REQUEST[
阅读全文