代码审计

4
  在我的新书《代码审计:企业级web代码安全架构》发布之际,借用这篇文章跟大家分享下代码审计的一些思路,目前该书已经可以在淘宝和京东等网站购买。 本文章首发在freebuf。   根据敏感关键字来回溯传入的参数,是一种逆向追踪的思路,我们也提到了这种方式的优缺点,实际上在需要快速寻找漏洞的情况下用回溯参数的方式是非常有效的,但这种方式并不适合运用在企业中做安全运......

代码审计 好书推荐

4
非常感谢刺总(道哥、大风) 为《代码审计:企业级Web代码安全架构》作序,刺是我工作以来的第一位主管,在工作上给了我莫大的帮助,对我有知遇之恩,下面的内容是刺为本书所作的序: 序言   我第一次见到尹毅是2013年在北京中关村。那时候我正在安全宝创业,我们需要招募到最好的人才。这时候尹毅的博客吸引了我,在一个技术分享逐渐枯竭的时代,他的博客令人眼前一亮。然后我试图联系到了他......

代码审计 好书推荐

65
※代码审计环境准备 ※漏洞挖掘和修复方法 ※功能怎么设计更安全 ※应用整体安全体系建设   欢迎关注博主个人微信公众账号“互联网安全与创业”   2015年11月,在每天都被问到什么时候能买到的情况下,我的个人原著《代码审计:企业级web代码安全架构》终于开始预售(本文的目录更细,实书封面会是黑色这个),它是代码安全审计领域的第一本书,这本书从2014年5月开始动笔,......

代码审计 实用工具

17
最近两年在写代码审计的书,已经在进行收尾,其中提到我的代码审计系统才想起来还没有写一个这个软件的使用示例,今天补充一下, 用PHP程序espcms做举例,首先载入程序,然后点击自动审计,得到一部分可能存在漏洞的代码列表 我们挑其中的这一条   双击该项直接定位到这行代码,如下     在选中改变量后,在下方可以看到该变量的传递过程,并且点击下......

代码审计 渗透测试

2
  bash的命令执行漏洞,目前已经有人写出了批量利用程序,漏洞曝光后,我也对漏洞进行了测试,该漏洞影响header所有字段包括自定义的字段。 测试截图如下,检测工具比较简单,这次就不写了,只要执行curl命令回来一个请求就可以判断目标是否存在漏洞。 ———————————————̵......

代码审计

8
最近在给一家市值过百亿美金的公司做渗透测试,发现其中一个域名用的亿邮邮件系统,就顺便下了套亿邮的源码看了看,发现这套系统的安全性还停留在零几年,问题一大堆,找到一些getshell,简单列两个,再拧两个稍微有意思的漏洞分享一下,就不写详细分析了。 另外过段时间会更新一版代码审计系统,会加几种漏洞类型的审计规则,还有优化误报。这次发现亿邮的所有漏洞都是Seay源代码审计系统自动化挖......

代码审计 渗透测试

2
 之前乌云上被提交的漏洞,今天突然被人发出来了,然后就各种中枪。奈何各种考试马上就来了,我也没工夫去写exp或脚本什么的,趁点休息时间把代码看看就好。实话说我很讨厌这种情况,一大堆人会的不会的拿着别人发的exp刷漏洞,刷分刷钱。不如静下心来分析一下漏洞产生的原因,也算是我吃不到葡萄在说葡萄酸吧,笑。     因为有同学给出POC了,POC如下:    &nbs......

人文创业 代码审计

6
       配图:3D立体街头涂鸦      博客连着断了一个月没更新,期间写过好几篇各个方向的文,都是写到一半就夭折,这篇文章强迫自己耐心写出来的。最近跟出版社沟通好了在写一本关于代码审计和安全编程的书,算是把我这几年的技术积累做一个总结,刚好昨天跟safekey team几个搞渗透的朋友说到编程的问题,就想写个文来好好讲讲。    这个......

代码审计

3
0×00 简介 国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构 bool is_numeric ( mixed $var ) 如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。 0×01 函数是否安全 接下来我们来看个例子,说明这个函数是否安全。 $s = is_numeric($_GET['s'])?$_GET['s']:0; $sql="insert into test(type)values($s);"; //是 values($s) 不是values('$s') mysql_query($sq......

代码审计

1
iconv导致字符串截断 by qingsh4n 1、iconv函数原型 string iconv ( string $in_charset , string $out_charset , string $str ) in_charset:输入的字符集 out_charset:输出的字符集 str:要转换的字符串 具体查看php手册:http://www.php.net/manual/zh/function.iconv.php 2、iconv导致字符串截断 iconv在字符编码转换时可能导致字符串截断。当$s......

代码审计

2
最新版XDCMS企业管理系统,由于过滤不严,可绕过限制,导致多处SQL注入 注入在XDCMS企业管理系统的注册功能处,来看看\system\modules\member\index.php文件: 注册时会调用register_save,问题就出在index.php的register_save函数处: public function register_save(){ $username=safe_html($_POST['username']);//获取UserName,这里用safe_html函数进行过滤 $password=$_POS......

代码审计

0
直接写一句话getshell。 所有测试都是在本地进行的哦,我立志做一个好孩纸~! 心血来潮读读代码。StartBBS界面挺清爽的,体积也小。下载下来安装。 安装好后发现根目录下多了一个install.lock,一般的cms为了防止被重安装就会在目录下生成一个类似的文件,下次有人再访问安装脚本的时候,脚本会检测,如果目录下有这个文件就提示“请删除后再安装”。 原本应该是没有任何问题的。但我们......

代码审计

5
漏洞提供者:蘑菇街 对蘑菇街表示感谢,本博客欢迎投稿。   一个二次注入,insert型,可直接读取数据库管理员信息 利用过程:找个商品购买,修改颜色单选按钮的value2′),(‘6’, ‘c4598c0015367d28cfcb267fffc750fd’, ’13’, ‘ECS000013’, mid(load_file(‘C:/wamp/www/ec/data/config.php’),70,12......

代码审计

0
存在siteserver/platform/background_log.aspx 用.NET Reflector 反编译BaiRong.BackgroundPages.dll这个文件 查看代码如下: this.spContents.ConnectionString = BaiRongDataProvider.ConnectionString; flag = base.Request.QueryString["UserName"] != null; if (!flag) { this.spContents.SelectCommand = BaiRongDataProvider.LogDAO.......