PHP 코드 감사 수행 방법을 배우는 방법이 걱정되시나요?

WBOY
풀어 주다: 2016-07-23 08:54:52
원래의
1652명이 탐색했습니다.
에서 재인쇄되었습니다.
이 게시물은 Chou He Chou님이 2016-7-13 10:34에 마지막으로 편집하셨습니다

다른 포럼에서 이 글을 보고 너무 좋다고 생각해서 모두와 토론하고 배워보려고 공유했습니다.

작성자: jing0102
원문:
PHP 코드 감사 수행 방법을 배우는 방법이 걱정되시나요?

0x01 코드 감사 소개

코드 감사프로그램 오류, 보안 허점, 프로그램 사양 위반을 찾아내는 것을 목표로 하는 소스 코드 분석 기술입니다.
당사의 코드 감사 개체에는 WindowsLinux 시스템 환경에서 다음 언어에 대한 감사가 포함되지만 이에 국한되지는 않습니다. : 자바, C, C#, ASP, PHP, JSP, .NET.
물론 PHP 코드 감사는 오늘날 웹 보안 개발의 주류 언어 중 하나이기 때문에 오늘날 더 인기가 있습니다.

0x02 학습 방법PHP코드 감사
이제 코드 감사의 의미를 알았으니 PHP 소스 코드에서 허점, 결함, 오류를 찾으려면 그에 해당하는 언어를 배워야 한다는 것을 알아야 합니다. 소스 코드(PHP).
①PHP의 일반적인 구문을 이해하세요
②PHP 코드를 처음부터 이해할 수 있는 분
③관련 PHP의 위험한 함수를 이해합니다(예: system() exec())
IV 찾기, 역추적, 찾을 수 있는 도구 보유(권장: TommSearch, SeayPHP 소스 코드 감사 도구 )
⑤다른 사람의 분석 과정에 대해 자세히 알아보세요
⑥실제 채굴 실시

0x03 PHPCode Audit1 먼저 로컬 침투 테스트를 로컬에서 수행한 후 문제가 발생하면 TommSearch를 사용하여 해당 항목을 찾을 수 있습니다. 파일(프레임인 경우 위치 지정이 매우 번거로울 필요가 있음(프레임 위치 지정에 대한 내용은 기사를 참조하세요: http://darkm01lym0on.blog.163.com/blog) /static/2567990922016019105947508/ ) 단, 프레임이 아닌 경우에는 URL에 있는 파일을 보시면 바로 찾으실 수 있습니다)
②관련 코드 추적
3해당 테스트 노트 작성
IV감사 종료
이제 웹마스터 홈에 가서 소스코드를 다운로드하고 테스트해보겠습니다. 다운로드 주소:http://down.chinaz.com/soft/33915.htm
방금 PHP 방명록 시스템을 다운받아 살펴봤습니다

fk1.php 파일임을 알 수 있습니다. 이 파일의 소스 코드 보기:

  • $username=$_POST["username"];//username 변수는 post로 전달된 사용자 이름 매개변수의 값에 할당됩니다. 여러 값은 동일한 의미를 갖습니다.
  • $ qq = $ _ Post [qq "];
  • $ Email = $ _ Post [" Email "];
  • $ 홈페이지 = $ _ 포스트 ["홈페이지"]
  • $face=$_POST["face"];
  • $title=$_POST["title"];
  • $content=$_POST["content "];
  • $time=date('Y-m-d H :i:s');
  • $ip=$_SERVER['REMOTE_ADDR'];//IP 기록
  • $sql="leavewords에 삽입 (사용자 이름,qq,이메일,홈페이지,얼굴,leave_title, 휴가_내용,leave_time,ip) 값 ​​('$username',$qq,'$email','$homepage','$face','$title' ,'$content','$time','$ip' )";<글꼴 색상 = "파란색"

[color=rgb(85, 85, 85) !중요]
코드 복사

제출된 메시지 내용이 처리 없이 실행되어 데이터베이스에 삽입된 것을 확인할 수 있습니다.
리뷰가 필요한 부분을 코드를 통해서도 확인할 수 있어 백그라운드에서 리뷰가 가능하다는 결론을 내릴 수 있습니다.
이제 <script>alert(1)</script>페이로드를 앞에 삽입합니다. 메시지 제출 데스크 :


제출 성공:

배경으로 이동:

메시지 관리로 이동:

즉시 팝업창이 떴고, 코드가 원활하게 실행되었습니다.
이 XSS 저장소 취약점을 통해 우리는 XSS를 수행하고 백그라운드 관리자의 COOKIE를 공격할 수 있습니다.


------------예: 끝--------- -
위는 간단한 감사 아이디어입니다. 전문가는 비판해서는 안 되며, 초보자도 더 많은 것을 배울 수 있습니다!

0x04 코드 감사 과정 요약
솔직히 저는 1년 동안 코드 감사의 길을 걸어왔습니다. 저도 포기하려고 노력했지만 여전히 기술적으로 능숙하지는 않지만 제 학습 경험이 모든 사람에게 도움이 되기를 바랍니다.
1. 자랑을 줄이고 예시를 살펴보세요
2. PHP 코드 기능에 더 주의하세요
3. 가장 중요하고 어려운 것: 끈기 앞으로도 모두가 서로 홍보할 수 있었으면 좋겠어요! 화이팅!







---------이 기사는 i Chunqiu 포럼

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿