使用正則表達式篩選代碼的執行、直通、系統、shell_exec、en、proc_open功能,檢查它們的使用位置,以及哪些參數傳遞給他們,遵循參數,來自哪里,是否是用戶提供的輸入等。然后檢查它們的使用位置。以及哪些參數傳遞給他們。然后遵循參數。他們來自哪里?甚至是用戶提供的輸入嗎?如果幸運的話,也許一些用戶輸入將傳遞給這些函數,并且您很可能將具有RCE向量。
您還可以使用grep查找mysql的內容,看看是否有未轉義輸入的查詢,您可以在其中執行SQLi。文件處理也很好看。應用程序正在讀取或寫入磁盤嗎?也跟隨該流,查看數據來自何處。還要檢查反序列化,因為它可能容易受到對象注入的影響。
基本上就是這樣。嘗試查找功能,遵循輸入,嘗試了解此處發生的情況以及輸入的來源。并嘗試注入有效載荷。您還可以做的只是檢查OWASP Top X漏洞,看看是什么觸發了這些漏洞,然后在應用程序中查找代碼。這就像您可以執行的基準檢查。但是,在查看代碼時,您會慢慢了解應用程序,甚至可能發現可以利用的邏輯錯誤。
另一種方法是使用Fuzzer。這也很棒,但是需要使用模糊器和應用程序的一些經驗。模糊化應用程序的所有可能輸入是沒有意義的,因為這將永遠花費。如果要進行模糊測試,則需要正確設置范圍。
回答所涉及的環境:聯想天逸510S、Windows 10。
使用正則表達式篩選代碼的執行、直通、系統、shell_exec、en、proc_open功能,檢查它們的使用位置,以及哪些參數傳遞給他們,遵循參數,來自哪里,是否是用戶提供的輸入等。然后檢查它們的使用位置。以及哪些參數傳遞給他們。然后遵循參數。他們來自哪里?甚至是用戶提供的輸入嗎?如果幸運的話,也許一些用戶輸入將傳遞給這些函數,并且您很可能將具有RCE向量。
您還可以使用grep查找mysql的內容,看看是否有未轉義輸入的查詢,您可以在其中執行SQLi。文件處理也很好看。應用程序正在讀取或寫入磁盤嗎?也跟隨該流,查看數據來自何處。還要檢查反序列化,因為它可能容易受到對象注入的影響。
基本上就是這樣。嘗試查找功能,遵循輸入,嘗試了解此處發生的情況以及輸入的來源。并嘗試注入有效載荷。您還可以做的只是檢查OWASP Top X漏洞,看看是什么觸發了這些漏洞,然后在應用程序中查找代碼。這就像您可以執行的基準檢查。但是,在查看代碼時,您會慢慢了解應用程序,甚至可能發現可以利用的邏輯錯誤。
另一種方法是使用Fuzzer。這也很棒,但是需要使用模糊器和應用程序的一些經驗。模糊化應用程序的所有可能輸入是沒有意義的,因為這將永遠花費。如果要進行模糊測試,則需要正確設置范圍。
回答所涉及的環境:聯想天逸510S、Windows 10。