代码审计之phpweb测试
1.什么是代码审计
检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。
2.环境搭建
System:windows sever 2003
Code:phpweb
Tools:HP_Fortify
2.1新建数据库
2.2下载安装phpstudy2016或phpstudy2018
2.3选择php的版本为5.2+
2.4将站点源代码放入www目录下面
2.5检查端口,安装部署phpweb站点
2.6运行安装环境检查
2.7设置数据库参数
2.8自动将数据库文件导入到我们前两步创建好的库里面
2.9初始后台登录
2.10安装完成
2.11登录后台
2.12访问首页
phpweb环境搭建完成
3.启动HP_Fortify代码审计工具
3.1 运行此目录下的(.cmd)启动入口
3.2选择高级扫描
3.3选择要扫描的环境(phpweb)
3.4忽略升级规则
3.5点击Next,查看扫描时的各个选项
3.6扫描结束,点击完成
3.7查看扫描结果
以上是本次扫描的结果
3.8查看漏洞分布
4.sql注入审计
4.1 借助burpsuite抓包,验证sql注入漏洞
抓取页面为index.php的求包,将它保存在1.txt文本,用sqlmap来检测sql注入点,因为扫描软件自身的原因,有些漏洞属于误报,sqlmap不一定能检测出来。
4.2burpsuite抓取index3.php页面请求页面,验证sql注入点
4.3XSS漏洞
打开登录页面,输入管理员账号密码进行登录
登录成功,再来到"advs_duilian_modi.php"页面
目前这个页面有多个填写参数的地方,并不知道groupname参数是哪一个,这个时候可以利用burpsuite来抓包分析,先将页面所有可填的信息填入
burpsuite抓取显示请求数据包,发现groupname为第一个填入的检测代码段
此时,上一步填入的检测代码成功弹出,说明此漏洞存在,并且验证成功
继续利用burpsuite抓取请求数据包,手工测试注入漏洞
本文来自博客园,作者:田家少闲月-,转载请注明原文链接:https://www.cnblogs.com/zhaoyunxiang/p/15332566.html
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
· C++代码改造为UTF-8编码问题的总结
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 清华大学推出第四讲使用 DeepSeek + DeepResearch 让科研像聊天一样简单!
· 实操Deepseek接入个人知识库
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库