zoukankan      html  css  js  c++  java
  • 对VAuditDemo的一次审计

    拿到代码,首先先观察index.php入口文件。

     1 <?php 
     2 require_once('sys/config.php');
     3 require_once('header.php');
     4 ?>
     5 <div class="row">
     6     <?php
     7     /* Include */
     8     if (isset($_GET['module'])){
     9         include($_GET['module'].'.inc');
    10     }else{
    11     ?>
    12     <div class="jumbotron" style="text-align: center;">
    13         <h1><b>VAuditDemo</b></h1>
    14         <p>一个简单的Web漏洞演练平台</p><br />
    15     </div>
    16     <div class="col-lg-12">
    17         <h2>用於演示講解PHP基本漏洞</h2>
    18         <p></p>
    19     </div>
    20     <?php
    21     }
    22     ?>
    23 </div>
    24         
    25 <?php
    26 require_once('footer.php');
    27 ?>
    1 if (isset($_GET['module'])){
    2          include($_GET['module'].'.inc');
    3  }

    首先这段代码是判断是否设置了变量module,如果设置了改变量就去包含$module.ini

    因此去构造payload:

     127.0.0.1/index.php?module=1.txt);#

    按道理应该会变成:

    include(1.txt);# . '.inc');

      #后面的全部会被注释,但是并没有成功的去包含1.txt文件。(感觉此处的确存在漏洞但是没有利用成功!)

    紧接着发现文件包含了两个文件

    sys/config.php   header.php

     剩下的是一些html源码

    Header发现全部都是html的源码直接跳过。

    去观察sys/config.php这个配置文件,毕竟配置文件比较敏感!

     1 <?php
     2 
     3 error_reporting(0);
     4 
     5 if (!file_exists($_SERVER["DOCUMENT_ROOT"].'/sys/install.lock')){
     6     header("Location: /install/install.php");
     7     exit;
     8 }
     9 
    10 include_once($_SERVER["DOCUMENT_ROOT"].'/sys/lib.php');
    11 
    12 $host="localhost"; 
    13 $username="root"; 
    14 $password="root"; 
    15 $database="vauditdemo"; 
    16 
    17 $conn = mysql_connect($host,$username,$password);
    18 mysql_query('set names utf8',$conn);
    19 mysql_select_db($database, $conn) or die(mysql_error());
    20 if (!$conn)
    21 {
    22     die('Could not connect: ' . mysql_error());
    23     exit;
    24 }
    25 
    26 session_start();
    27 
    28 ?>

    首先设置了一个关闭错误显示

     error_reporting(0);

    一般的话,需要白盒审计的时候需要把错误回显打开,易与观察函数错误提示,易于调试漏洞!   

    方法:error_reporting(E_ALL);
     1 <?php
     2 
     3 date_default_timezone_set('UTC');   #首先先定义了时区
     4 
     5 if( !get_magic_quotes_gpc() ) {     #判断是是否开启了魔术引号转义,若果没有就调用自己定义的sec()去转义。
     6     $_GET = sec ( $_GET );
     7     $_POST = sec ( $_POST );
     8     $_COOKIE = sec ( $_COOKIE ); 
     9 }
    10 $_SERVER = sec ( $_SERVER );        #所有调用server的全局数据进行sec()转义
    11 
    12 function sec( &$array ) {
    13     if ( is_array( $array ) ) {      #用is_array()判断接受的$array是否为数组,如果是就循环遍历数组中的值,直到array中的值变成字符串或者数字
    14         foreach ( $array as $k => $v ) {
    15             $array [$k] = sec ( $v );
    16         }
    17     } else if ( is_string( $array ) ) {  #判断是否为字符串,如果是字符串就执行addslashes()函数进行转义
    18         $array = addslashes( $array );
    19     } else if ( is_numeric( $array ) ) { #判断是否为数字,如果位数字就用intval转为整形。
    20         $array = intval( $array );
    21     }
    22     return $array;
    23 }
    24 
    25 function sqlwaf( $str ) {                #自己定义的waaf字符串替换函数,此处有可能去绕过!但是str_ireplace()不区分大小写,所以大小写的方法无法绕过。可以考虑其他方法
    26     $str = str_ireplace( "and", "sqlwaf", $str );
    27     $str = str_ireplace( "or", "sqlwaf", $str );
    28     $str = str_ireplace( "from", "sqlwaf", $str );
    29     $str = str_ireplace( "execute", "sqlwaf", $str );
    30     $str = str_ireplace( "update", "sqlwaf", $str );
    31     $str = str_ireplace( "count", "sqlwaf", $str );
    32     $str = str_ireplace( "chr", "sqlwaf", $str );
    33     $str = str_ireplace( "mid", "sqlwaf", $str );
    34     $str = str_ireplace( "char", "sqlwaf", $str );
    35     $str = str_ireplace( "union", "sqlwaf", $str );
    36     $str = str_ireplace( "select", "sqlwaf", $str );
    37     $str = str_ireplace( "delete", "sqlwaf", $str );
    38     $str = str_ireplace( "insert", "sqlwaf", $str );
    39     $str = str_ireplace( "limit", "sqlwaf", $str );
    40     $str = str_ireplace( "concat", "sqlwaf", $str );
    41     $str = str_ireplace( "\", "\\", $str );
    42     $str = str_ireplace( "&&", "", $str );
    43     $str = str_ireplace( "||", "", $str );
    44     $str = str_ireplace( "'", "", $str );
    45     $str = str_ireplace( "%", "\%", $str );
    46     $str = str_ireplace( "_", "\_", $str );
    47     return $str;
    48 }
    49 
    50 function get_client_ip(){             #获取了客户的ip  来源等信息,因此可以尝试去http注入
    51     if ($_SERVER["HTTP_CLIENT_IP"] && strcasecmp($_SERVER["HTTP_CLIENT_IP"], "unknown")){
    52         $ip = $_SERVER["HTTP_CLIENT_IP"];
    53     }else if ($_SERVER["HTTP_X_FORWARDED_FOR"] && strcasecmp($_SERVER["HTTP_X_FORWARDED_FOR"], "unknown")){
    54         $ip = $_SERVER["HTTP_X_FORWARDED_FOR"];
    55     }else if ($_SERVER["REMOTE_ADDR"] && strcasecmp($_SERVER["REMOTE_ADDR"], "unknown")){
    56         $ip = $_SERVER["REMOTE_ADDR"];
    57     }else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown")){
    58         $ip = $_SERVER['REMOTE_ADDR'];
    59     }else{
    60         $ip = "unknown";
    61     }
    62     return($ip);
    63 }
    64 
    65 function clean_input( $dirty ) {
    66     return mysql_real_escape_string( stripslashes( $dirty ) );
    67 }                                                    #mysql_real_escape_string()对sql语句进行的过滤   对x00 '  "    等字符转义
    68                                                      #stripslashes()  用来删除addslashes()函数对其添加的反斜杠
    69 function is_pic( $file_name ) {
    70     $extend =explode( "." , $file_name );            #将字符串按 "."来分割成数组
    71     $va=count( $extend )-1;                          #判断文件名的后缀来限制上传。    可以尝试 1.asp%00.jpg截断上传   1.asp;.jpg文件解析漏洞 来尝试绕过
    72     if ( $extend[$va]=='jpg' || $extend[$va]=='jpeg' || $extend[$va]=='png' ) {
    73         return 1;
    74     }
    75     else
    76         return 0;
    77 }
    78 
    79 function not_find( $page ) {
    80     echo "<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>404 Not Found</title></head><body><h1>Not Found</h1>
    81         <p>The requested URL ".$page." was not found on this server.</p></body></html>";
    82 }
    83 ?>
  • 相关阅读:
    半导体质量管理_Stargate
    半导体质量管理_eCAP LineWorks SPACE eCAP(电子OCAP)
    半导体质量管理_SQM 供应商质量管理
    半导体质量管理(LineWorks)_SPACE(统计过程分析和控制环境)
    计算机架构(层的由来)
    三层网络结构(客户端,应用服务层,数据源层)
    Navigator对象
    为什么大型互联网都需要网关服务?
    igate(因特网网关)
    [分享] SDK 2018.3烧写没有DDR的单板的Flash
  • 原文地址:https://www.cnblogs.com/pojun/p/7296232.html
Copyright © 2011-2022 走看看