脚本漏洞挖掘技巧 基于工具快速挖掘

简介:
  现在很多搞web开发的人,脚本安全做得真烂,简单而又“复杂”过滤两下,事实上根本没理解到真正的方法,也怪90%的脚本书上只讲语法,顺便鄙视下国内那些XX砖家写的书,不讲安全,导致很多web开发人员完全没那意识。以前写的文章,今天整理到的,这是以前搞脚本安全的一些经验,扔出来,当时靠 DW的确检测了很多脚本安全问题。

———————————————————————————————————————————————

BY:乱雪

来源:0xx.org.cn

挖掘脚本漏洞和软件漏洞相比来说更容易一些,门槛也很低,不需要掌握汇编、系统原理等等高深知识,只需要掌握脚本,甚至没有编写过WEB程序,只要能看得懂代码,也就能挖得到洞。如果一个文件一个文件地去看代码,那太烦琐了,而且工程相当大,这里总结了几个以工具来挖掘的方法:

一、Dreamweaver

Dreamweave做网页是个好东西,挖漏洞更是个好东西,和其他程序比起,我更爱Dreamweaver,灵活运用它,可以更快地挖出脚本中的漏洞。

挖掘之前,先总结一下一般会出现漏洞的几个接受参数的函数:

ASP中的就找找Request....

PHP:$_POST、$_GET、$_REQUEST....

启动Dreamweaver,选择菜单栏上的“编辑”,选“查找和替换”,如图:
随便去下了个ASP程序,以它为例,挖个漏洞出来。

在“查找和替换”对话框中,把“查找范围”选成“文件夹…”,路径就是web程序的路径,然后在“查找”内容里填个request,点击“查找全部”,看结果如图:

接受来的参数都只过滤了空格,双击打开查看他们的源码,代码如下,很明显出现问题了:

复制内容到剪贴板程序代码


Dim adminname,password,pass

       adminname = Trim(Request("adminname"))   '//这里没有过滤

       password = Trim(Request("password"))        '//这里也没过滤

       pass = Trim(Request("pass"))

       if password <> pass then

              ReturnError("超作错误,两次密码输入不相同!")

       end if

     

       Sql="Select * From [admin] "                     '//数据库操作

       Set Rs = Server.CreateObject("Adodb.Recordset")

       Rs.Open Sql,Conn,1,3,1

       If adminname <> "" Then Rs("adminname") = adminname

       If password <> "" Then Rs("password") = md5(password)

       Rs.Update

       Rs.Close:Set Rs=Nothing

       ReturnOK("修改管理帐号密码成功,下次登陆请用新帐号/密码进行登陆。")



PHP的方法也一样,只是查找的内容不一样而已。

二、PHP Bugscan

这个用起感觉一般吧:)

见此文: http://luanx.blogbus.com/logs/30882418.html

下载地址: http://rapidshare.com/files/131400238/PHP_Bug_Scanner.rar.html

三、Mscasi

这个是微软出的,针对ASP的,不过觉得此软件不怎么样,我扫了好几个有漏洞的都没扫出来,而且还是基于.NET的。

见此文: http://luanx.blogbus.com/logs/30925417.html

下载地址:

http://www.microsoft.com/downloa ... &displaylang=en

四、Php Vulnerability Analyzer

07年在杂志上看到介绍的,专门用于挖PHP程序中的漏洞的,好象挺不错的,但我没有用过,也是基于.NET环境的。

下载地址: http://www.xiazai3.com/Soft/lc/26145.html

五、PHP X-CODE BUG SCAN

这个程序也不错,用来挖PHP中的漏洞的,推荐大家使用使用。

这里只详细介绍了Dreamweaver,其他程序都差不多的,就不一一介绍了。感觉还是Dreamweaver好用一些。希望能帮助大家:)













本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/526662,如需转载请自行联系原作者

相关文章
|
2月前
|
数据采集 数据处理 开发者
Python爬虫技术在数据收集与分析中的应用
随着互联网信息的爆炸式增长,数据收集与分析变得愈发重要。本文将介绍Python爬虫技术在实际项目中的应用,探讨其在数据收集、清洗和分析过程中的作用,以及如何利用Python相关库提高爬虫效率。
|
7月前
|
安全 前端开发 数据安全/隐私保护
BurpSuite进阶篇--自动化挖掘越权漏洞
BurpSuite进阶篇--自动化挖掘越权漏洞
328 0
|
24天前
|
安全 PHP
零基础学习挖掘PHP网站漏洞
本套课程,分为三个阶段:第一阶段:基础篇 学习PHP开发的基础知识,对PHP常见的漏洞进行分析,第二阶段:进阶篇 实战PHP漏洞靶场,了解市面上的PHP主流网站开发技术,并对市面上的主流框架进行漏洞分析,第三阶段:高级篇 实战演示PHP代码审计技术,并能手动开发PHP框架,了解大型网站的核心技术!
16 2
|
11月前
|
SQL 监控 安全
代码审计之洞态IAST 0day挖掘
代码审计之洞态IAST 0day挖掘
|
12月前
|
SQL 安全 数据挖掘
wirehark数据分析与取证hack.pcapng
wiresharek Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是检索取网络封包,并同时显示出最详细的网络封包数据。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 wireshark的介绍: 假设您是一名网络安全工程师,需要对某公司的公司进行数据分析,分析黑客获取电脑权限进行的操作,我们本章主要以分析案例数据包进行分析关键数据。
199 0
|
安全 开发工具 git
开源 Swallow 代码审计系统体验
最近在哔哩哔哩看 到Swallow 代码审计系统的宣传,发现功能比较适合我目前的工作需要,安装使用了一下,简单做了一个笔记,分享给有需要的朋友.底层架构为蜻蜓编排系统,墨菲SCA,fortify,SemGrep,hema
151 0
|
数据采集 安全 前端开发
代码审计中渗透测试的智能化分析
自打人们创造发明了软件开始,人们就在连续不断为探究怎样更省时省力地做其他事儿,在智能科技的环节中,人们一次又一次尝试错误,一次又一次思索,因此才拥有现代化杰出的智能时代。在安全领域里,每一个安全防护科学研究人群在科学研究的环节中,也一样的一次又一次探究着怎样能够智能化的解决各行各业的安全性问题。在其中智能化代码审计便是安全防护智能化绕不过去的坎。这次我们就一块聊聊智能化代码审计的发展历程,也顺带讲一讲怎样开展1个智能化静态数据代码审计的核心。
168 0
代码审计中渗透测试的智能化分析
|
数据采集 移动开发 监控
客户端系统化体验分析:一种无入侵的设计与实现
本文主要阐述一种客户端体验分析的思考与系统化实践。优化用户体验的关键点在于如何评估衡量用户体验,传统用户体验分析度量主要有埋点耗时统计及录屏帧耗时统计等手段,这些方法存在开发接入成本较高,分析结果粒度较粗等问题。为了解决传统体验分析中的若干问题,我们提出了基于无线AOP的端到端链路分析和评估方法,该方案采用无入侵方式降低了接入成本,同时将交互链路片段化并产出细粒度分析结果,实现了客户端上用户行为链路的标准化度量及客户端全景体验分析,为客户端体验问题的定位及优化提供有力的支持。
客户端系统化体验分析:一种无入侵的设计与实现