代码审计--wordpress篇

最佳的代码审查工具文章:https://www.jianshu.com/p/d7e342642333php

初期工具使用文章:html

http://blog.fatezero.org/2018/11/11/prvd/git

https://plutoacharon.github.io/2019/10/10/PHP%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1%E5%B7%A5%E5%85%B7Rips%E7%9A%84%E4%BD%BF%E7%94%A8/github

https://cloud.tencent.com/developer/article/1630335安全

https://cloud.tencent.com/developer/article/1039610wordpress

 

从0开始聊聊自动化静态代码审计工具https://paper.seebug.org/1339/函数

从一个小众cms入门代码审计https://www.cnblogs.com/2rsh0u/p/10569665.html

KunLun-M多是市面上惟一的开源并长期维护的自动化代码审计工具,但愿开源工具能够推进白盒审计的发展:>.https://github.com/LoRexxar/Kunlun-M工具

 

自行下载wordpress5.2.9,熟悉目录文件都是干什么用的,寻找全局过滤文件在哪https://paper.seebug.org/422/学习

除了文件目录结构之外,还有一个比较重要的安全机制,也就是nonce,nonce值是wordpress用于防护csrf攻击的手段,因此在wordpress中,几乎每个请求都须要带上nonce值,这也直接致使不少相似于注入的漏洞每每起不到预期的效果,能够说这个机制很大程度上减小了wordpress的漏洞发生。插件

 

以上学习了解完毕后使用pips扫描后台登陆文件结果:

使用seay自动扫描结果

 

 

https://xz.aliyun.com/u/291wordpress晋级文章学习

 

根据登陆表单name值搜索登陆模块审计代码(工具

 

 

查看代码里函数审计(方法)

 

 

发现一个过滤函数,可跟进看定义文件和引用的位置

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

搜索以下,这个是php接收用户名的关键词,发现这个第一步清洗函数是formatting.php里边定义的

 

打开看看

 

翻译一波

 

用户名的过滤我估计不用看就知道过不去(自身水平不高。妈的,giao)

还有一个匹配到的是检测是否设置了这个值和错误处理有关,无用

 

重点用户名我是经过了wpscan得到了,这好了点不用太掉发了(可他妈插件漏洞一报一堆全几把不能一键日站,唉)

/

 

接下来我们看密码部分

 

 

唉上字典爆破把,先用个通用字典再试试特定生成的

 

 

待修改,待继续