bc实战代码审计拿下后台、数据库
字数 1014 2025-08-09 19:33:17

BC网站代码审计与渗透实战教学文档

0x00 目标锁定与信息收集

指纹识别

  • 通过批量资产扫描工具识别目标网站使用的技术栈
  • 根据指纹信息在公开源码库中寻找匹配的网站源码
  • 关键点:识别360safe防护机制的存在

0x01 代码审计流程

审计重点

  1. 数据窃取优先策略:以获取数据库数据为主要目标
  2. SQL注入漏洞挖掘:作为最直接的数据库访问途径

360safe防护绕过分析

  • 审计发现防护规则位于webscan_cache文件第16行
  • 重要发现admin/dede/目录被列为白名单,不受防护拦截
  • 绕过思路:在白名单目录下寻找可利用的漏洞点

前台注入点挖掘技术

  1. 使用命令快速定位潜在注入点:
find ./ -name "*.php" |xargs grep -L "login_check.php"|xargs grep -Enl "REQUEST[|GET[|POST["
  1. 在前台PHP页面第6行发现未过滤的用户输入点

0x02 渗透路径拓展

盲注优化策略

  • 布尔盲注在数据量大时效率低下
  • 解决方案:寻找更高效的注入方式

账号获取技术

  1. 利用已发现的前台注入点获取后台账号
  2. 通过注入获取管理员凭证

后台注入点挖掘

  • 审计发现存在可用的UNION注入点
  • 优势:相比布尔盲注效率显著提高

实战技巧总结

  1. 白名单绕过:系统防护常存在目录白名单,如/admin/、/dede/

  2. 代码审计命令组合

    • find定位PHP文件
    • grep -L排除登录检查文件
    • grep -Enl查找危险函数调用
  3. 注入点利用顺序

    前台注入 → 获取后台凭证 → 后台注入 → 数据获取
    
  4. 工具使用建议

    • 使用自动化工具进行初步扫描
    • 人工审计验证关键漏洞点
    • 结合多种注入技术提高效率

防御建议

  1. 输入过滤

    • 所有用户输入必须经过严格过滤
    • 白名单机制需要谨慎设计
  2. 权限控制

    • 后台目录不应完全排除安全检测
    • 即使白名单目录也需要基础安全防护
  3. 安全配置

    • 避免在生产环境保留调试信息
    • 禁用危险PHP函数
  4. 日志监控

    • 对可疑的SQL查询进行记录
    • 监控非常规的数据访问模式

附录:常用审计命令速查表

命令 用途
find ./ -name "*.php" 查找所有PHP文件
grep -L "login_check.php" 排除需要登录的文件
`grep -Enl "REQUEST[ GET[
grep -r "mysql_query" ./ 查找SQL查询语句
grep -r "eval(" ./ 查找代码执行点
BC网站代码审计与渗透实战教学文档 0x00 目标锁定与信息收集 指纹识别 通过批量资产扫描工具识别目标网站使用的技术栈 根据指纹信息在公开源码库中寻找匹配的网站源码 关键点:识别360safe防护机制的存在 0x01 代码审计流程 审计重点 数据窃取优先策略 :以获取数据库数据为主要目标 SQL注入漏洞挖掘 :作为最直接的数据库访问途径 360safe防护绕过分析 审计发现防护规则位于 webscan_cache 文件第16行 重要发现 : admin 和 /dede/ 目录被列为白名单,不受防护拦截 绕过思路 :在白名单目录下寻找可利用的漏洞点 前台注入点挖掘技术 使用命令快速定位潜在注入点: 在前台PHP页面第6行发现未过滤的用户输入点 0x02 渗透路径拓展 盲注优化策略 布尔盲注在数据量大时效率低下 解决方案 :寻找更高效的注入方式 账号获取技术 利用已发现的前台注入点获取后台账号 通过注入获取管理员凭证 后台注入点挖掘 审计发现存在可用的UNION注入点 优势 :相比布尔盲注效率显著提高 实战技巧总结 白名单绕过 :系统防护常存在目录白名单,如/admin/、/dede/ 代码审计命令组合 : find 定位PHP文件 grep -L 排除登录检查文件 grep -Enl 查找危险函数调用 注入点利用顺序 : 工具使用建议 : 使用自动化工具进行初步扫描 人工审计验证关键漏洞点 结合多种注入技术提高效率 防御建议 输入过滤 : 所有用户输入必须经过严格过滤 白名单机制需要谨慎设计 权限控制 : 后台目录不应完全排除安全检测 即使白名单目录也需要基础安全防护 安全配置 : 避免在生产环境保留调试信息 禁用危险PHP函数 日志监控 : 对可疑的SQL查询进行记录 监控非常规的数据访问模式 附录:常用审计命令速查表 | 命令 | 用途 | |------|------| | find ./ -name "*.php" | 查找所有PHP文件 | | grep -L "login_check.php" | 排除需要登录的文件 | | grep -Enl "REQUEST[|GET[|POST[" | 查找用户输入接收点 | | grep -r "mysql_query" ./ | 查找SQL查询语句 | | grep -r "eval(" ./ | 查找代码执行点 |