php开发典型模块大全新建一个文本,复制以下变量,这些变量是审计中需要在源码中寻找的php开发典型模块大全光盘
2022-09-27
审计前准备:
1、安装php程序(推荐)
2、高光编辑器(推荐++)
3、新建文本,复制以下变量小程序开发,这些变量需要在审计的源代码中找到
######################
$_SERVER $_GET $_POST $_COOKIE $_REQUEST $_FILES $_ENV $_HTTP_COOKIE_VARS $_HTTP_ENV_VARS $_HTTP_GET_VARS $_HTTP_POST_FILES $_HTTP_POST_VARS $_HTTP_SERVER_VARS ######################
**************************************************** * *******************************************************
审核方法:
1、SQL(SQL 注入漏洞)
作为危害性和严重性均排名第一的漏洞,不得不先说说它的审计方法;
1:
#index.php
上面代码的翻译相当于下面这句话:
index.php?id=1+UNION+SELECT+1,@@version,3,4,5+from+users/*
2:
#login.php #Login.php(hacklele)# $user = $_POST['user']; $pass = $_POST['pass']; $link = mysql_connect('localhost', 'root', 'pass') or die('Error: '.mysql_e rror()); mysql_select_db("sql_inj", $link); $query = mysql_query("SELECT * FROM sql_inj WHERE user ='".$user."' AND pas s ='" .$pass. "'",$link); if (mysql_num_rows($query) == 0) { echo"window.location.href='index.html';"; exit; } $logged = 1; ?>
当用户(可能是攻击者)发送 $['user'] 、 $['pass'] 到 .php 时php开发典型模块大全php开发典型模块大全,这些变量直接存储在 SQL 请求命令中。如果攻击者发送:
$user = 1' OR '1' = '1
$pass = 1' OR '1' = '1
会绕过.php的登录验证网站模板,请读者注意。
**************************************************** * *******************************************************
......