浅谈PHP自动化代码审计技术 渗透测试

浅谈PHP自动化代码审计技术

0x00 本文主要是谈一谈项目中所运用的一些技术。目前市面上有不少PHP的自动化审计工具,开源的有RIPS、Pixy,商业版本的有Fortify。RIPS现在只有第一版,由于不支持PHP面向对象分析,所以现在来看效果不是太理想。Pixy是基于数据流分析的工具,但是只支持PHP4。而Fortify是商业版本,由于这个限制,对它的研究也就无从谈起。国内对于PHP自动审计的研究一般都是公司在做,目前有些工具大多数使用简单的token流分析或者直接粗暴一些,使用正则表达式来匹配,效果会很一般。 0x01 今天所要谈的技术是基于静态分析的一种PHP自动化审计的实现思路,也是我的项目中的思路。为了进行更加有效的变量跟踪和污点...
最新
阅读全文
《安全参考》HACKCTO-201504-28 渗透测试

《安全参考》HACKCTO-201504-28

小编的话 《安全参考》2015年04月第28期有如约而至,准时时间,不见不散! 感谢大家的支持,感谢团队小伙伴的辛苦付出!~! 同样,为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了更多精彩的内容。 小伙伴们,让我们一起分享这丰富精彩的安全盛宴吧! 内容丰富精彩,应有尽有,不容错过~ 在这里感谢我们各位小伙伴们的辛勤付出,也感谢大家对《安全参考》的支持! 本期封面 本期内容预览   本期杂志在线预览及下载地址 [HACKCTO-201504-28]PDF发行版本: http://pan.baidu.com/s/1jGBtSLC [HACKCTO-201504-28]DOC收藏版本: http...
阅读全文
WordPress4.2.3提权与SQL注入漏洞(CVE-2015-5623)分析 渗透测试

WordPress4.2.3提权与SQL注入漏洞(CVE-2015-5623)分析

这是这几天一直关注的漏洞了,wordpress上个礼拜发布的4.2.4版本,其中提到修补了可能存在的SQL漏洞和多个XSS。 Check point也很快发出了分析,我也来分析与复现一下最新的这个漏洞。 0x01 GP混用造成的越权漏洞 首先,说明一下背景。wordpress中用户权限分为订阅者、投稿者、作者、编辑和管理员。 权限最低的是订阅者,订阅者只有订阅文章的权限,wordpress开启注册后默认注册的用户就是订阅者。国内很多知名网站,如Freebuf,用户注册后身份即为“订阅者”。 我们先看到一个提权漏洞,通过这个提权漏洞,我们作为一个订阅者,可以越权在数据库里插入一篇文章。 WordPress检查用户权...
阅读全文
记一次曲折的渗透测试 渗透测试

记一次曲折的渗透测试

目标: http://www.xxx.xx.xx 首先手工挖掘漏洞和信息. 找到后台地址 然而访问不了目测被限制IP,返回403测试发现不光访问不了后台,所有URL路径,GET,POST,COOKIE中带admin都会返回403.坑啊~~先放一边继续挖掘 接着很快找到一枚注入 http://www.xxx.xx.xx/news/xxx.html?xxxxx=1869+and+1=1 正常 http://www.xxx.xx.xx/news/xxx.html?xxxxx=1869+and+1=2 错误 接着order by又返回了403 POST请求依然返回403 COOKIE没有过滤果断拿起Burp手工注入 ...
阅读全文
篡改install-recovery.sh脚本的流氓插件程序 渗透测试

篡改install-recovery.sh脚本的流氓插件程序

近期,AVL移动安全团队截获一款会篡改手机启动脚本的流氓插件,该插件一旦被加载运行,首先尝试请求超级用户权限,进而恶意篡改手机启动脚本,释 放特定重打包应用(应用商店类)到系统应用目录。此外,已释放的重打包应用还会静默上传设备中的系统应用信息到远程服务器,侵犯用户隐私。 一、行为及危害 该插件依靠应用主体运行,被加载启动后会尝试请求超级用户权限 篡改手机启动脚本,释放特定重打包的应用商店类应用到系统应用目录下 后台上传设备Rom自带的应用相关信息到远程服务器 二、插件结构 该插件安装后无图标,并伪装成“skype”在后台加载运行。如图1所示: 图1 插件运行情况 插件的包结构相对简单,assets目录下包含...
阅读全文
PHP自动化白盒审计技术与实现 代码审计

PHP自动化白盒审计技术与实现

0x00前言 国内公开的PHP自动化审计技术资料较少,相比之下,国外已经出现了比较优秀的自动化审计实现,比如RIPS是基于token流为基础进行一系列的代码分析。传统静态分析技术如数据流分析、污染传播分析应用于PHP这种动态脚本语言分析相对较少,但是却是实现白盒自动化技术中比较关键的技术点。今天笔者主要介绍一下最近的研究与实现成果,在此抛砖引玉,希望国内更多的安全研究人员将精力投入至PHP自动化审计技术这一有意义的领域中。 0x01 基础知识 自动化审计的实现方式有多种,比如直接使用正则表达式规则库进行定位匹配,这种方法最简单,但是准确率是最低的。最可靠的思路是结合静态分...
阅读全文
PHP代码审计tips 代码审计

PHP代码审计tips

1、$_SERVER[‘PHP_SELF’]和$_SERVER[‘QUERY_STRING’],而$_SERVER并没有转义,造成了注入。 例如: Default /easy/index.php/aaa',(select/**/if((select/**/ord(sub...
阅读全文
Java RMI服务远程命令执行利用 渗透测试

Java RMI服务远程命令执行利用

0x00 介绍 Java RMI服务是远程方法调用(Remote Method Invocation)。它是一种机制,能够让在某个java虚拟机上的对象调用另一个Java虚拟机的对象的方法。 在Java Web中,很多地方都会用到RMI来相互调用。比如很多大型组织都会在后台部署一些Java应用,用于对外网站发布更新的静态页面,而这种发布命令的下达使用的就是这种RMI形式。 值得注意的是,RMI传输过程必然会使用序列化和反序列化,如果RMI服务端端口对外开发,并且服务端使用了像Apache Commons Collections这种库,那么会导致远程命令执行。 首先来看利用。 0x01 漏洞利用 搜索shodan:...
阅读全文
php框架slim架构上存在XXE漏洞(XXE的典型存在形式) 渗透测试

php框架slim架构上存在XXE漏洞(XXE的典型存在形式)

现代cms框架(laraval/symfony/slim)的出现,导致现今的php漏洞出现点、原理、利用方法,发生了一些变化,这个系列希望可以总结一下自己挖掘的此类cms漏洞。 slim是一个设计思路超前的知名的php轻框架,完美结合了psr7来设计,至今用户已超过100w: 在阅读其源码的过程中,我发现其存在一个只有在框架式CMS中才会出现的漏洞。 官方网站: http://www.slimframework.com/ 漏洞详情 这个漏洞存在于最新版(3.0)中。 首先用conposer安装之 composer require slim/slim “^3.0@RC” 看其文档: htt...
阅读全文
php代码审计基础笔记 渗透测试

php代码审计基础笔记

0x01 前言 这阵子在学php代码审计,算是一个笔记。留着以后看。 php代码审计需要比较强的代码能力以及足够的耐心….. 至于如何学好php代码审计?去膜拜p神吧…. http://wooyun.org/whitehats/phith0n http://www.leavesongs.com/ 看着p神的文章,学审计……  许多东西都是复制p神~ 文章写给像我一样刚刚开始审计的小菜鸟~,有错欢迎指出~ 求勿喷………..继续学审计中…….. +++++++++++++++++++++++++++++++++...
阅读全文
无需登录-悟空CRM 存储型XSS 渗透测试

无需登录-悟空CRM 存储型XSS

审计悟空的缘由是看见某云爆出CRM的getshell,于是就想着去挖出来瞅瞅!但可能自己把自己给局限了,就想着去挖那些无限制访问的文件。 故事的发生点 漏洞文件:/App/Lib/Action/LogAction.class.php Default public function wxadd(){ if($_POST['subject']){ $log = M('Log'); $log->create(); $log->create_date = time(); ...
阅读全文