指令碼漏洞挖掘技巧基於工具快速挖掘

技術小美發表於2017-11-16
 現在很多搞web開發的人,指令碼安全做得真爛,簡單而又“複雜”過濾兩下,事實上根本沒理解到真正的方法,也怪90%的指令碼書上只講語法,順便鄙視下國內那些XX磚家寫的書,不講安全,導致很多web開發人員完全沒那意識。以前寫的文章,今天整理到的,這是以前搞指令碼安全的一些經驗,扔出來,當時靠 DW的確檢測了很多指令碼安全問題。

———————————————————————————————————————————————

BY:亂雪

來源:0xx.org.cn

挖掘指令碼漏洞和軟體漏洞相比來說更容易一些,門檻也很低,不需要掌握彙編、系統原理等等高深知識,只需要掌握指令碼,甚至沒有編寫過WEB程式,只要能看得懂程式碼,也就能挖得到洞。如果一個檔案一個檔案地去看程式碼,那太煩瑣了,而且工程相當大,這裡總結了幾個以工具來挖掘的方法:

一、Dreamweaver

Dreamweave做網頁是個好東西,挖漏洞更是個好東西,和其他程式比起,我更愛Dreamweaver,靈活運用它,可以更快地挖出指令碼中的漏洞。

挖掘之前,先總結一下一般會出現漏洞的幾個接受引數的函式:

ASP中的就找找Request….

PHP:$_POST、$_GET、$_REQUEST….

啟動Dreamweaver,選擇選單欄上的“編輯”,選“查詢和替換”,如圖:
隨便去下了個ASP程式,以它為例,挖個漏洞出來。

在“查詢和替換”對話方塊中,把“查詢範圍”選成“資料夾…”,路徑就是web程式的路徑,然後在“查詢”內容裡填個request,點選“查詢全部”,看結果如圖:

接受來的引數都只過濾了空格,雙擊開啟檢視他們的原始碼,程式碼如下,很明顯出現問題了:

複製內容到剪貼簿程式程式碼


Dim adminname,password,pass

       adminname = Trim(Request(“adminname”))   `//這裡沒有過濾

       password = Trim(Request(“password”))        `//這裡也沒過濾

       pass = Trim(Request(“pass”))

       if password <> pass then

              ReturnError(“超作錯誤,兩次密碼輸入不相同!”)

       end if

     

       Sql=”Select * From [admin] ”                     `//資料庫操作

       Set Rs = Server.CreateObject(“Adodb.Recordset”)

       Rs.Open Sql,Conn,1,3,1

       If adminname <> “” Then Rs(“adminname”) = adminname

       If password <> “” Then Rs(“password”) = md5(password)

       Rs.Update

       Rs.Close:Set Rs=Nothing

       ReturnOK(“修改管理帳號密碼成功,下次登陸請用新帳號/密碼進行登陸。”)



PHP的方法也一樣,只是查詢的內容不一樣而已。

二、PHP Bugscan

這個用起感覺一般吧:)

見此文:http://luanx.blogbus.com/logs/30882418.html

下載地址:http://rapidshare.com/files/131400238/PHP_Bug_Scanner.rar.html

三、Mscasi

這個是微軟出的,針對ASP的,不過覺得此軟體不怎麼樣,我掃了好幾個有漏洞的都沒掃出來,而且還是基於.NET的。

見此文:http://luanx.blogbus.com/logs/30925417.html

下載地址:

http://www.microsoft.com/downloa … &displaylang=en

四、Php Vulnerability Analyzer

07年在雜誌上看到介紹的,專門用於挖PHP程式中的漏洞的,好象挺不錯的,但我沒有用過,也是基於.NET環境的。

下載地址:http://www.xiazai3.com/Soft/lc/26145.html

五、PHP X-CODE BUG SCAN

這個程式也不錯,用來挖PHP中的漏洞的,推薦大家使用使用。

這裡只詳細介紹了Dreamweaver,其他程式都差不多的,就不一一介紹了。感覺還是Dreamweaver好用一些。希望能幫助大家:)













本文轉hackfreer51CTO部落格,原文連結:http://blog.51cto.com/pnig0s1992/526662,如需轉載請自行聯絡原作者


相關文章