代码审计--wordpress篇

最佳的代码审查工具文章:https://www.jianshu.com/p/d7e342642333

初期工具使用文章:

http://blog.fatezero.org/2018/11/11/prvd/

https://plutoacharon.github.io/2019/10/10/PHP%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1%E5%B7%A5%E5%85%B7Rips%E7%9A%84%E4%BD%BF%E7%94%A8/

https://cloud.tencent.com/developer/article/1630335

https://cloud.tencent.com/developer/article/1039610

从0开始聊聊自动化静态代码审计工具https://paper.seebug.org/1339/

从一个小众cms入门代码审计https://www.cnblogs.com/2rsh0u/p/10569665.html

KunLun-M可能是市面上唯一的开源并长期维护的自动化代码审计工具,希望开源工具可以推动白盒审计的发展:>.https://github.com/LoRexxar/Kunlun-M

自行下载wordpress5.2.9,熟悉目录文件都是干什么用的,寻找全局过滤文件在哪https://paper.seebug.org/422/

除了文件目录结构以外,还有一个比较重要的安全机制,也就是nonce,nonce值是wordpress用于防御csrf攻击的手段,所以在wordpress中,几乎每一个请求都需要带上nonce值,这也直接导致很多类似于注入的漏洞往往起不到预期的效果,可以说这个机制很大程度上减少了wordpress的漏洞发生。

以上学习了解完毕后使用pips扫描后台登录文件结果:

使用seay自动扫描结果

https://xz.aliyun.com/u/291wordpress晋级文章学习

根据登录表单name值搜索登录模块审计代码(工具

查看代码里函数审计(方法)

发现一个过滤函数,可跟进看定义文件和引用的位置

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

搜索如下,这个是php接收用户名的关键词,发现这个第一步清洗函数是formatting.php里边定义的

打开看看

翻译一波

用户名的过滤我估计不用看就知道过不去(自身水平不高。妈的,giao)

还有一个匹配到的是检测是否设置了这个值和错误处理有关,无用

重点用户名我是通过了wpscan获得了,这好了点不用太掉发了(可他妈插件漏洞一报一堆全几把不能一键日站,唉)

/

接下来咱们看密码部分

唉上字典爆破把,先用个通用字典再试试特定生成的

待修改,待继续

猜你喜欢

转载自blog.csdn.net/Vdieoo/article/details/109688612