Notice前两篇直接站内搜索即可定向功能点审计更像是黑盒白盒的结合体,通过去浏览网站的功能,对可能存在问题的功能点的代码进行审计,检查是否存在问题。例如,发表留言、发送站内信这些功能,比较容易产生跨站脚本漏洞,审计时可以优先关注php代码中,数据在输入输出时是否有被html编码,如果没有,那就看下,有没有xss代码过滤,如果两者都没有,那很大可能就存在xss,如果有xss过滤,则可以通过分析过滤了那些特殊字符或关键字,如果能找到没有过滤的关键字,就能绕过过滤。前面分析框架运行流程时......
Notice同上文https://hackerpoet.com/index.php/archives/785/敏感函数回溯这种方法应该是线下awd比较常见的测试方法,比如想看看有没有什么sql注入,就搜索一下mysql_query、mysqli_query 找到函数位置,回溯下参数来源,此时的来源如果可控,我们就能挖到漏洞,当然随着现在扫描器的发展,可以用扫描器或者是特定的代码审计工具来搜索,然后回溯是否存在漏洞还是phpcms /phpsso_server/phpcms/libs/......
Notice1.文章基于phpcmsv9.5.10进行审计 2.文章的内容都来自 https://mp.weixin.qq.com/s/Yi4-0Z0C1GDtyaJAeCB1wQ 我只是记一个自己的笔记,推荐读者观看原文章通读全文审计方法MVC框架在原文中提到了MVC框架这一开发模式,百度百科的官方解释,M是指业务模型(Model),V是指用户界面(view),C则是控制器(controller),使用MVC的目的是将M和V的实现代码分离,从而使同一个程序可以使用不同的表现形式。其......
基本蓝方思路(感谢师傅h3h3da)1.查看日志以及防守设备的日志,看看攻击情况 (/在探测(是否有风险)/已经入侵成功) 探测中有风险就直接ban ip2.进来的话看日志判断动了哪些资源 判断目的 提交报告 隔离服务环境 看payload判断漏洞位置 清理shell 及时修复 及时提交报告3.根据攻击者ip 做一些溯源 比如威胁感知平台查查whois 有些攻击者如果使用自己的vps ,看看上面是否有blog服务 有blog就可以进行找4,搞进来了可以不立马杀死 投放诱饵文件 尝试反......
请输入密码访问