此审计结果中是否包含漏洞?
http://81.70.197.171/nuonuo.html
http://81.70.197.171/jiuwei.html
这两个分别是源码
上面两个html都是我源码的审计结果,以上有无上传漏洞或者其他可以上传的方式,特别是nuonuo.html开着waf都没用
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论
评论(3)
看了一下结果, 这就是个字符串匹配, 完全没有参考价值.
比如这条
读取文件函数中存在变量,可能存在任意文件读取漏洞 /hzpay/bufpay/czurl.php $content = file_get_contents($file);
哪个读文件函数会没有变量? 问题是这个变量的来源, 是用户输入的, 还是什么.再比如这条
, 这种会执行命令? sql注入倒是真的.
综上, 这审计完成没有价值.
这个审计只是一个参考, 在他的审计基础上,你需要追踪代码,看看变量是否有 过滤比如:
这个, $command 是否有暴露出来, 给用户传递. 如果用户传递了, 后续的执行结果是什么.跟踪一下代码的执行.看看是否有危险的执行结果。才能判断是否真的有漏洞
`<?php
/**
*/
namespace com;
class Auth{
}
`