https://www.jianshu.com/p/f69b1f2fcdcf
https://zhuanlan.zhihu.com/p/22417081
https://www.cnblogs.com/murkuo/p/14877153.html
https://zhuanlan.zhihu.com/p/412546799
《代码审计 企业级Web代码安全架构》
首先确定自己的定位,先挖掘什么样的漏洞。然后判断是否有无框架,确定网站的运行结构。
可以通过敏感回溯参数,挖掘高危漏洞。通过Seay源代码审计系统,查找敏感语句后,在确定该敏感语句所在文件的作用。然后根据函数来进行全局搜索,从而判断函数的调用位置。再判断参数是否可控和做了过滤,能否绕过,进而确定漏洞是否存在。
可以在sublime全局正则搜索$_SERVER|$_COOKIE|$_REQUEST|$_GET|$_POST|$_FILES,正向跟进参数的调用逻辑。
再根据功能点,黑盒或白盒审计程序的逻辑漏洞。
eval() assert() preg_replace + '/e' call_user_func() call_user_func_array() create_function array_map()
system() passthru() exec() pcntl_exec() shell_exec() popen() proc_open() `(反单引号) ob_start() escapeshellcmd() // 该函数用于过滤
move_uploaded_file() getimagesize() //验证文件头只要为GIF89a,就会返回真
include include_once require require_once 远程文件包含 allow_url_include = on
show_source highlite_file readfile flie_get_contents fopen fread fgetss fgets file parse_ini_file
unlink()
extract() parse_str() mb_parse_str() $$ 全局变量覆盖:register_globals为ON,$GLOBALS
这里主要判断程序的逻辑,和关于用户身份验证是否在漏洞。
unserialize()