<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何通過代碼分析找到 0day


    發現錯別字 8個月前 提問
    回答
    1
    瀏覽
    146
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    CISAW CISP-PTE

    使用正則表達式篩選代碼的執行、直通、系統、shell_exec、en、proc_open功能,檢查它們的使用位置,以及哪些參數傳遞給他們,遵循參數,來自哪里,是否是用戶提供的輸入等。然后檢查它們的使用位置。以及哪些參數傳遞給他們。然后遵循參數。他們來自哪里?甚至是用戶提供的輸入嗎?如果幸運的話,也許一些用戶輸入將傳遞給這些函數,并且您很可能將具有RCE向量。

    您還可以使用grep查找mysql的內容,看看是否有未轉義輸入的查詢,您可以在其中執行SQLi。文件處理也很好看。應用程序正在讀取或寫入磁盤嗎?也跟隨該流,查看數據來自何處。還要檢查反序列化,因為它可能容易受到對象注入的影響。

    基本上就是這樣。嘗試查找功能,遵循輸入,嘗試了解此處發生的情況以及輸入的來源。并嘗試注入有效載荷。您還可以做的只是檢查OWASP Top X漏洞,看看是什么觸發了這些漏洞,然后在應用程序中查找代碼。這就像您可以執行的基準檢查。但是,在查看代碼時,您會慢慢了解應用程序,甚至可能發現可以利用的邏輯錯誤。

    另一種方法是使用Fuzzer。這也很棒,但是需要使用模糊器和應用程序的一些經驗。模糊化應用程序的所有可能輸入是沒有意義的,因為這將永遠花費。如果要進行模糊測試,則需要正確設置范圍。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    8個月前 / 評論
    亚洲 欧美 自拍 唯美 另类