先记住一句话”一切存在用户输入的地方都有可能存在漏洞”。

先来看php代码审计吧!

思路

image-20210715110925538

image-20210715200337194

1 直接硬刚!

2 直接找关键回溯! system| eval

3 根据程序的业务逻辑来审计!

image-20210715200733417

image-20210715200945029

php配置文件

image-20210715201147636

image-20210715201626880

image-20210715202020473

image-20210715202511105

image-20210715203034733

危险函数***

image-20210715203531722

image-20210715203657730

image-20210715203728796

上面老师总结的挺全的!😁😁😁

image-20210715204035135

image-20210715204520943

image-20210715204844946

特殊函数

image-20210715205206757

image-20210715205415381

in_arrray是弱比较!😶😑😑 记好了!

image-20210715210235134

image-20210715211347760

配置phpstorm+xdebug

这个配置就就算了 不写了! 网上太多了!现在 都phpstudy都自己带了!

php xdebug trace 调试的问题

他这个调试有一个文件! 可以看整个流程!😁

top10

注入攻击

命令注入

image-20210716072116658

思路

把握大局(了解函数功能|知道程序逻辑)+特殊函数定位

安装漏洞

image-20210716073829729

image-20210716080512609

sql注入

image-20210716080604626

xss

这个漏洞吧! 我我我不是很会! 必进js是没咋学过! 反正有输出的地方就可能有! 也可能有数据库操作的地方也可能有存储型的xss!

文件包含

image-20210717093007246

截断现在不咋用了!

修复漏洞:

image-20210717094824036

任意文件读取

image-20210717095436812

ssrf怎么理解呢 就是 file_get_concents 是可以自己读取 http协议的!

修复的话!因为他这个是在数据库里更改的!只要限制数据库操作就行!

越权操作

image-20210717103106957

登录密码爆破

image-20210717103929149

np 学到了!

直接把验证码绕过了!因为验证码和seesion里值做比较! 所以直接删了session就可以了!

现在都有知道匹配验证码爆破工具了!

修复:

image-20210717104832066

截断注入 二次注入

image-20210717104940820

这个嘛!

总结一下

怎么说呢! 

感觉把 !就是要多看看项目!cms! 啥东西看多了! 就会了!
可能top10,php语言的特性不是很熟悉!
但慢慢来把!
现在对代码什么的挺感兴趣的! 
学习把 ! 你现在处于学习截断 !你感兴趣啥就学啥最好了!
这个暑假要把自己以前找的好视频都刷一般!!!啦啦啦啦!☺☺☺