最佳的代码审查工具文章:https://www.jianshu.com/p/d7e342642333php
初期工具使用文章:html
http://blog.fatezero.org/2018/11/11/prvd/git
https://cloud.tencent.com/developer/article/1630335安全
https://cloud.tencent.com/developer/article/1039610wordpress
从0开始聊聊自动化静态代码审计工具https://paper.seebug.org/1339/函数
KunLun-M多是市面上惟一的开源并长期维护的自动化代码审计工具,但愿开源工具能够推进白盒审计的发展:>.https://github.com/LoRexxar/Kunlun-M工具
自行下载wordpress5.2.9,熟悉目录文件都是干什么用的,寻找全局过滤文件在哪https://paper.seebug.org/422/学习
除了文件目录结构之外,还有一个比较重要的安全机制,也就是nonce,nonce值是wordpress用于防护csrf攻击的手段,因此在wordpress中,几乎每个请求都须要带上nonce值,这也直接致使不少相似于注入的漏洞每每起不到预期的效果,能够说这个机制很大程度上减小了wordpress的漏洞发生。插件
以上学习了解完毕后使用pips扫描后台登陆文件结果:
使用seay自动扫描结果
https://xz.aliyun.com/u/291wordpress晋级文章学习
根据登陆表单name值搜索登陆模块审计代码(工具)
查看代码里函数审计(方法)
发现一个过滤函数,可跟进看定义文件和引用的位置
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
搜索以下,这个是php接收用户名的关键词,发现这个第一步清洗函数是formatting.php里边定义的
打开看看
翻译一波
用户名的过滤我估计不用看就知道过不去(自身水平不高。妈的,giao)
还有一个匹配到的是检测是否设置了这个值和错误处理有关,无用
重点用户名我是经过了wpscan得到了,这好了点不用太掉发了(可他妈插件漏洞一报一堆全几把不能一键日站,唉)
/
接下来我们看密码部分
唉上字典爆破把,先用个通用字典再试试特定生成的
待修改,待继续