选课中心
技能考核
技能考核
我的考核
考核记录
课程体系
课程体系
资源树
最新动态
最新动态
学员分布
排行榜
热门课程
最新课程
安全治理库
安全治理库
渗透库
漏洞库
IP库
基线库
加固库
人才对接
人才对接
岗位分析
应聘信息
登录
首页 /
/
课程简介
PHP代码审计可查找代码中是否存在安全问题...
讲师:
难易程度:
易
学习人数:
305
课程进度
实验:
10个
理论:
0个
已参与:
0
个
内容类型:
代码审计
实验列表(10)
学习指导
章节1
PHP代码审计环境准备
加入学习
实验内容:1、Firefox中Hackbar插件的使用 2、Sublime编辑器的安装与使用 3、Phpstudy的安装与使用
章节2
代码执行漏洞审计之eval与assert
加入学习
实验内容:代码执行漏洞就是通过编程语言的漏洞去执行我们构造的代码,该漏洞是PHP危害最为严重的漏洞之一。 本课程主要通过代码层来了解以下问题: 1、什么是代码执行漏洞? 2、代码执行漏洞相关函数eval()、assert()的作用?
章节3
命令注入漏洞审计
加入学习
章节4
XSS漏洞审计
加入学习
章节5
CSRF漏洞审计
加入学习
实验内容:当我们打开或者登陆某个网站的时候,浏览器与网站所存放的服务器将会产生一个会话(cookies),在这个会话没有结束时,你就可以利用你的权限对网站进行操作。然而,攻击者就是利用这个特性,让受害者触发我们构造的表单或者语句,然后达到攻击者想要达到的目的。
章节6
SQL注入漏洞审计
加入学习
实验内容:宽字节注入 虽然现在呼吁所有的程序都使用unicode编码,所有的网站都使用utf-8编码,实现统一的国际规范,但仍然有很多网站仍然使用着自己国家的一套编码(比如gbk),作为自己默认的编码类型。 为了防御普通的Sql注入,有些网站会开启magic_quotes_gpc或者使用addslashes、mysql_real_escape_string等函数对用户输入进行过滤时,这时候输入参数中存在的单引号,就会被强制添加\(转义符)而转移转义。这种方式确实可以一定程度上的防御 Sql注入,但是如果数据库恰好使用的是 GB2312、GBK、GB18030 等宽字节的编码,就会造成宽字节注入。
章节7
文件上传漏洞审计
加入学习
实验内容:未对上传文件格式进行限制,则可以上传危险文件。
章节8
文件包含漏洞审计
加入学习
实验内容:本地文件包含漏洞实例 如果对可控GET参数未过滤,我们就可以任意包含主机上的其它敏感文件。
章节9
变量覆盖漏洞审计
加入学习
实验内容:漏洞原理 1 extract()函数 先看看extract()函数说明: ``` extract(array,extract_rules,prefix) 函数从数组中将变量导入到当前的符号表,即将数组中的键值对注册成函数,使用数组键名作为变量名,使用数组键值作为变量值。 ``` 该函数的变量覆盖隐患就出在第二个参数上面: 当第二个参数为空或者EXTR_OVERWRITE时,变量注册如果遇到冲突会直接覆盖掉原变量。 当第二个变量为EXTR_IF_EXISTS时,仅当原变量已存在是对其进行更新,否则不注册新变量。
章节10
身份认证漏洞审计
加入学习
实验内容:cookie身份认证漏洞 这种漏洞原理相当简单,因为cookie能够存储用户信息,某些网站的权限验证机制是直接读取cookie中的字段来判断权限,所以我们能够直接通过修改cookie中的值来绕过验证。 接下来我们来看一个简单用户登录之后权限判断的实验
热门课程
关闭
视频