最佳的代码审查工具文章:https://www.jianshu.com/p/d7e342642333
初期工具使用文章:
http://blog.fatezero.org/2018/11/11/prvd/
https://cloud.tencent.com/developer/article/1630335
https://cloud.tencent.com/developer/article/1039610
从0开始聊聊自动化静态代码审计工具https://paper.seebug.org/1339/
从一个小众cms入门代码审计https://www.cnblogs.com/2rsh0u/p/10569665.html
KunLun-M可能是市面上唯一的开源并长期维护的自动化代码审计工具,希望开源工具可以推动白盒审计的发展:>.https://github.com/LoRexxar/Kunlun-M
自行下载wordpress5.2.9,熟悉目录文件都是干什么用的,寻找全局过滤文件在哪https://paper.seebug.org/422/
除了文件目录结构以外,还有一个比较重要的安全机制,也就是nonce,nonce值是wordpress用于防御csrf攻击的手段,所以在wordpress中,几乎每一个请求都需要带上nonce值,这也直接导致很多类似于注入的漏洞往往起不到预期的效果,可以说这个机制很大程度上减少了wordpress的漏洞发生。
以上学习了解完毕后使用pips扫描后台登录文件结果:
使用seay自动扫描结果
https://xz.aliyun.com/u/291wordpress晋级文章学习
根据登录表单name值搜索登录模块审计代码(工具)
查看代码里函数审计(方法)
发现一个过滤函数,可跟进看定义文件和引用的位置
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
搜索如下,这个是php接收用户名的关键词,发现这个第一步清洗函数是formatting.php里边定义的
打开看看
翻译一波
用户名的过滤我估计不用看就知道过不去(自身水平不高。妈的,giao)
还有一个匹配到的是检测是否设置了这个值和错误处理有关,无用
重点用户名我是通过了wpscan获得了,这好了点不用太掉发了(可他妈插件漏洞一报一堆全几把不能一键日站,唉)
/
接下来咱们看密码部分
唉上字典爆破把,先用个通用字典再试试特定生成的
待修改,待继续