php開發(fā)典型模塊大全新建一個文本,復(fù)制以下變量,這些變量是審計中需要在源碼中尋找的php開發(fā)典型模塊大全光盤
2022-09-27
審計前準備:
1、安裝php程序(推薦)
2、高光編輯器(推薦++)
3、新建文本,復(fù)制以下變量小程序開發(fā),這些變量需要在審計的源代碼中找到
######################
$_SERVER $_GET $_POST $_COOKIE $_REQUEST $_FILES $_ENV $_HTTP_COOKIE_VARS $_HTTP_ENV_VARS $_HTTP_GET_VARS $_HTTP_POST_FILES $_HTTP_POST_VARS $_HTTP_SERVER_VARS ######################
**************************************************** * *******************************************************
審核方法:
1、SQL(SQL 注入漏洞)
作為危害性和嚴重性均排名第一的漏洞,不得不先說說它的審計方法;
1:
#index.php
上面代碼的翻譯相當(dāng)于下面這句話:
index.php?id=1+UNION+SELECT+1,@@version,3,4,5+from+users/*
2:
#login.php #Login.php(hacklele)# $user = $_POST['user']; $pass = $_POST['pass']; $link = mysql_connect('localhost', 'root', 'pass') or die('Error: '.mysql_e rror()); mysql_select_db("sql_inj", $link); $query = mysql_query("SELECT * FROM sql_inj WHERE user ='".$user."' AND pas s ='" .$pass. "'",$link); if (mysql_num_rows($query) == 0) { echo"window.location.href='index.html';"; exit; } $logged = 1; ?>
當(dāng)用戶(可能是攻擊者)發(fā)送 $['user'] 、 $['pass'] 到 .php 時php開發(fā)典型模塊大全php開發(fā)典型模塊大全,這些變量直接存儲在 SQL 請求命令中。如果攻擊者發(fā)送:
$user = 1' OR '1' = '1
$pass = 1' OR '1' = '1
會繞過.php的登錄驗證網(wǎng)站模板,請讀者注意。
**************************************************** * *******************************************************
......