做医药代表去什么招聘网站,wordpress 伪静态插件,石家庄网站设计,有关维护营销型网站建设的方法简介#xff1a;
代码安全测试是从安全的角度对代码进行的安全测试评估。
结合丰富的安全知识、编程经验、测试技术#xff0c;利用静态分析和人工审核的方法寻找代码在架构和编码上的安全缺陷#xff0c;在代码形成软件产品前将业务软件的安全风险降到最低。 方法#x…简介
代码安全测试是从安全的角度对代码进行的安全测试评估。
结合丰富的安全知识、编程经验、测试技术利用静态分析和人工审核的方法寻找代码在架构和编码上的安全缺陷在代码形成软件产品前将业务软件的安全风险降到最低。 方法
人工审核
代码在框架上的缺陷。既能解决内部问题也能解决外部问题。这也是目前最有效率的解决方案并且在理论上手工代码审核是非常有效的但人工审核的效率不高所以我们会采用自动化分析工具辅助人工的方式来提高审核效率。
静态分析
通过一组全面规则、测试机制和方针在软件开发过程、测试中发现软件的安全缺陷。基于函数分析比如正则表达式 审计思路
1、通读全文代码从功能函数代码开始阅读例如include文件夹下的common_fun.php或者有类似关键字的文件。
2、看配置文件带有config关键字的文件找到mysql.class.php文件的connect()函数查看在数据库连接时是否出现漏洞
3、继续跟读首页文件index.php,了解程序运作时调用了哪些函数和文件 以index.php文件作为标线一层一层去扩展阅读所包含的文件了解其功能之后进入其功能文件夹的首页文件进行扩展阅读。 漏洞产生原因
1、变量控制不严一切输入都是有害。
2、变量到达有利用价值的函数一切进入函数的变量是有害的漏洞的利用效果取决于最终函数的功能 漏洞挖掘
sql注入关键字: select、insert、update、$_GET $_POST、$_REQUEST
上传漏洞关键字: $_FILES 、move_uploaded_file
执行漏洞关键字: shell_exec、exec、passthru system、popen
包含漏洞关键字: include、include_once、require、require_once
变量覆盖关键字: $$
跨站漏洞关键字: echo、print、print_r、var_dump、var_exprot 代码审计分析
SQL注入
用XSearch工具对代码取关键字 对搜索到的文件验证下 SQL注入漏洞可以查询关键字select from、mysql_connect、mysql_query、mysql_fetch_row等白盒审计时可以关注数据库查询方式还有update、insert、delete 二次注入搜索urldecode或者rawurldecode
魔术符号GPC是on会把单引号、双引号、反斜杠\和NULL加上反斜杠转义。搜索urldecode或者rawurldecode验证二次转义。
二次转义过程如下
原url代码/1.phpid1%2527
php默认第一次转义/1.phpid1%25 绿色的%25会被被PHP转义成%
urldecode转义/1.phpid1’ 在碰到函数就会把%25再次转义变成’逗号
这种转义会有注入风险 会话认证漏洞
搜sessioncookie是否加密
考虑session是不是固定的有没有验证。可能存在session会话过滤攻击。
考虑cookie有没有校验换成其他用户名可能存在cookie欺骗漏洞。 apache搭建两个系统
xhcmshttp://192.168.246.11/xhcms/ phpweb:http://192.168.246.11/phpweb/ 要用低版本,使用5.2.17版本的php 审计工具
安装fortify破解版其他审计工具PMD、fidebugs、checkstyle、seay pgp代码审计工具
fortify扫描 构造啦一个语句验证漏洞也可以BP抓包验证。同一个页面可能会有很多误报 seay pgp代码审计工具扫描xhcms
综合扫描 根据自己经验判断漏洞 登录后台 高危漏洞不存在的用户可以登录后台 构造语句111scriptalert(111)/script 留言昵称的漏洞 留言内容的漏铜 CSRF漏洞delete没有做token验证