网站后台脚本漏洞挖掘技巧,基于工具快速挖掘
曾经的经验之谈:脚本安全漏洞挖掘的艺术
作者:乱雪 来源:0
在信息安全的领域中,挖掘脚本漏洞相较于软件漏洞而言,显得更为直观且入门门槛较低。无需深入理解汇编、系统原理等复杂知识,只要掌握脚本语言,甚至无需编写WEB程序,只要能够读懂代码,便有可能发现潜在的漏洞。
面对大量的代码文件,如果逐一深入无疑是一项繁琐且庞大的工程。幸运的是,有一些工具能够帮助我们更高效地挖掘脚本漏洞。在此,我将分享几个以工具来挖掘的方法:
一、Dreamweaver的妙用
Dreamweaver不仅仅是一个出色的网页制作工具,它同样是一个挖漏洞的利器。与其他程序相比,我更偏爱Dreamweaver,其灵活的运用可以更快地挖掘出脚本中的漏洞。
在挖掘之前,我们需要总结一般会出现漏洞的接受参数的函数,如ASP中的Request,PHP中的$_POST、$_GET、$_REQUEST等。启动Dreamweaver,选择菜单栏上的“编辑”,再选“查找和替换”。例如,我们随机选取一个ASP程序进行漏洞挖掘。在“查找和替换”对话框中,将“查找范围”设定为“文件夹…”,路径指向web程序的路径。然后,在“查找”内容里填入request相关的关键词,点击“查找全部”。通过这种方式,我们能够快速定位到未经过充分验证和过滤的接受参数部分。
例如,我们可能会发现如下的代码片段:
```asp
Dim adminname, password, pass
adminname = Trim(Request("adminname")) '这里没有对输入进行过滤
password = Trim(Request("password")) '同样,这里也没有过滤
pass = Trim(Request("pass"))
if password <> pass then ReturnError("操作错误,两次密码输入不相同!") end if
'数据库操作部分...
If adminname <> "" Then Rs("adminname") = adminname
If password <> "" Then Rs("password") = md5(password)
Rs.Update
```
这段代码中,接受到的参数仅过滤了空格,显然存在安全隐患。
二、其他工具介绍
除了Dreamweaver,还有其他一些工具如PHP Bugscan、Mscasi、Php Vulnerability Analyzer以及PHP X-CODE BUG SCAN等。这些工具各有特点,但在此不再一一赘述。个人感觉Dreamweaver更为易用且效果显著。
挖掘脚本漏洞并非难事,只要掌握一定的技巧和方法,借助合适的工具,便能够提高效率,发现更多的漏洞。希望这些经验能够帮助大家。