freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一文带你迅速了解代码审计——bluecms
2024-12-16 12:01:15
所属地 山西省

php作为一门编程语言,其因为代码学习难度较小,漏洞出现率相比java要高一些,通常都是大多数人学习代码审计的入门选择——bulecms。作为最早期的cms之一,今天带大家如何快速掌握审计流程,文末有下载链接。

正式开始了,骚年。1734321142_675fa3f61e089862286c5.png!small1734321165_675fa40d554be87d5458d.png!small可以看到目录结构,这里都是php原生文件,没有采用class文件,说明了这套源码没有采用框架。接着第一步就是分析下代码的入口文件(根路径下的index.php文件)。1734321185_675fa421115f6f5178ece.png!small文件头首先是包含了两个文件include/common.inc.php和include/index.fun.php,这里我们就可以判断出include文件夹下应该都是网站的一些配置文件。

开始跟踪,首先common.inc.php1734321217_675fa441428bf83ec3ff1.png!small1734321242_675fa45a8c64da082658e.png!small可以看到这里主要进行了一些网站的配置,例如包含了一些配置型文件,对传入属性进行了过滤(调用了deep_addslashes方法),并且做了鉴权处理。1734321262_675fa46ea469df104b988.p

# 漏洞 # web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者