重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
小编给大家分享一下代码审计中常用导致漏洞函数有哪些,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!
长洲ssl适用于网站、小程序/APP、API接口等需要进行数据传输应用场景,ssl证书未来市场广阔!成为创新互联的ssl证书销售渠道,可以享受市场价格4-6折优惠!如果有意向欢迎电话联系或者加微信:18980820575(备注:SSL证书合作)期待与您的合作!
A、本地文件包含
include() 向上包含,向下包含,如果包含出错继续向下执行
include_once() 同上,只进行包含一次
require() 向上包含,向下包含,如果包含出错不下向下执行
require_once() 同上,只进行包含一次
B、远程文件包含:
在php.ini文件中
allow_url_include = on
C、文件包含截断
a、%00截断(php版本小于5.3)
b、问号截断(问号后面相当于请求的参数,伪截断)
c、英文(.) 反斜杠(/) 截断
搜索关键函数:
file_get_contents() highlight_file() fopen() 打开文件 read file() 读取文件 fread() fgetss() fgets() parse_ini_file() show_source() file()
搜索关键函数:
move_uploaded_file() 接着看调用这个函数的代码是否存在为限制上传格式或者可以绕过
(1) 未过滤或本地过滤:
服务器端未过滤,直接上传PHP格式的文件即可利用
(2) 黑名单扩展名过滤:
限制不够全面:IIS默认支持解析.asp,.cdx, .asa,.cer等
扩展名可绕过:
(3)空格绕过
不被允许的文件格式.php,但是我们可以上传文件名为1.php(注意后面有一个空格)
(4)文件头 content-type验证绕过:
getimagesize()函数:验证文件头只要为GIF89a,就会返回真
限制$_FILES["file"]["type"]的值 就是人为限制content-type为可控变量。
防范:
使用in_array()或 利用三等于===对比扩展名
保存上传文件是重命名,规则采用时间戳拼接随机数:md5(time() + rand(1,1000))
搜索关键函数:
unlink()利用回溯变量的方式
老版本下的session_destroy(),可以删除文件,现已基本被修复
Metinfo的任意文件删除漏洞$action = delete即可删除.sql的文件,如果文件不是sql直接删除提交的文件名
target.com/recovery.php?&action=delete&filename=../../index.php
常规函数:
eval() assert() preg_replace(), call_user_func(), call_user_func_array(), array_map()
array_filter 依次将array数组中的每个值传递到callbach函数。如果callback函数返回true,则array数组的当前值会被包含
create_function
usort:使用自定一函数对数组进行排序
${}:中间的php代码将会被解析
执行函数:
preg_replace()函数:
mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] )
当$pattern处存在e修饰符时,$replacement 会被当做php代码执行
搜索关键函数:
system() exec() shell_exec() passthru() pcntl_exec() popen() proc_open()
以上是“代码审计中常用导致漏洞函数有哪些”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注创新互联行业资讯频道!