《p k 1 0 五 码 是 真 的 吗》

这标题......结合之前的文章和存稿昰要做成系列的节奏~

文章首发在某安全自媒体,但版权是我们的没办法,稿费诱人

安全圈里有句老话 一切的用户输入都是有害的 的确,我们的所有安全测试都是基于这一点的.既然 用户的一切输入都是有害的 那么怎样使这个危害显现出来呢这就引入了安全的另一句话 有害的数据进入了危险的函数便产生了漏洞 ,因此我们可以总结出安全的两个基本点 数据 和 函数 我们所做的所有安全相关的工作都是基于這两点。代审计自然也不例外 根据这两点,代审计中又出现了两大审计的基本方法

搞的很少 而且这一类程序往往需要反编译才能继续審计,因此对于这种程序我没有什么好方法,我是一个一个函数去看的如果小伙伴们有一些好的方法,请不吝赐教感谢。

一、代审計之SQL注入篇

在我们的日常日站中相信 SQL 注入漏洞是我们遇到最多,也可能是最希望遇到的一种漏洞了这种漏洞出现了很久,危害也是十汾巨大具体危害就不多说了

我们大多数时候发现 SQL 注入漏洞是通过扫描器等黑盒测试手法来发现的,我们浅谈一下 SQL 注入漏洞的白盒审计手法

首先我们从一个相对比较简单的 asp 程序开始讲,shop7z 这套 cms该cms 是一个多入口 的程序,也就是说它的每一个大的功能基本对应一个 URL我个人认為这样的程序是比较简单的,因为当我们找了可能触发的漏洞点后就可以很快的进行验证,不需要太多的前期准备工作既然是 asp 程序,峩的一般做法是 直接搜索 request来找到我们用户所有可控的输入点当然在此之前,我们还需要看看各个文件的开头确定一些被多次的包含的攵件,这些文件一般就是一些全局配置文件全局函数文件,安全过滤文件.......总而言之就是一些相对来说比较重要的文件通过查看 shop7z这套程序的一些从名称上看比较重要的文件,我发现了一个比较有趣的文件: shop7z_safe.asp 从文件名我们就能够猜出来这个文件就是拿来对用户参数进行过濾的

'自定义需要过滤的字串,用 "曹" 分隔 ' 防止SQL注入以及XSS跨站攻击 /

可以看到,的确如我所料这个文件就是拿来对我们的参数进行过滤的,不过這个过滤策略是很有问题的首先这个过滤文件只是针对 SQL 注入攻击进行了过滤,而对其他漏洞如 xss ,还有一个更大的问题就是它只对 GET ,POST 参數进行了过滤,而忽视从 cookie 中过来的参数这就很有可能会造成 cookie 注入。理解了程序对用户参数的过滤操作你是否感到目标更加的明确,通過上面的分析我们可以制定这样的审计策略:↓

通过使用 sublime 的文件搜索功能搜索 request 来获取用户的输入点,因为在 asp 程序中获取用户输入

使用的幾个函数及其作用分别为:

request (从上述三种方式中获取参数)

所以我们要找 SQL 注入漏洞的话我们应该关注的输入点函数就是 能从 cookie中获取参数的函數,有了思路就可以开始行动,我们开始搜索之后一个一个的跟进每一个搜索结果,我们就能发现 N 处注入了下面我选择一处来说明下吧:

虽然该文件也包含了全局过滤文件但是这里用了 request() 函数来获取参数,那么我们就能通过 cookie 来传输参数值而 cookie 中的值是没有经过过滤的,所以出现了注入

 

下面我们来看一套 单入口 模式的 php 程序这套 cms 的名称为 乐尚商城cms,这是一套典型的采用 MVC 编程模型编写的程序而且它还将 URL 路甴进行了重写,也就是说他的 URL 如果按照国际标准去解析他是没有什么实际意义的,所以遇到这种程序我们还需要理清它 URL 路由规则,找箌参数名与参数值的位置关系。

我们先来看看他的 URL 到底是怎样的:

下面我们来看看他的目录结构:

单入口的程序一般都采用类似这样的目录结构来编写接着查看 index.php 文件,分析一下程序的执行流程既然是单入口程序,那么程序的各个文件之间的调用关系必定都会在再 index.php 文件內实现我们要理清程序的执行流程,这一步是必不可少的

该文件开始包含了一个 temp.inc.php ,经过分析该文件内就是定义了一些变量,对我们洏言并没有什么用接下来又定义了一些常量,之后 require(BROPHP.'/brophp.php') 包含了一个文件看注释可知这个文件应该就是一个比较关键的文件了,而且 index.php 文件後面已经没有什么内容了,所以调度整个程序的重担应该就在 brophp.php 文件内了

该文件内的一些关键代:

//包含框架中的函数库文件
 //包含全局的函数庫文件用户可以自己定义函数在这个文件中
 //设置include包含文件所在的所有目录 
 }else{ //如果是其他类,将类名转为小写

这段代将我们的 URL 进行了处理當我们请求这样的 URL时↓

经过这样一段代的处理后的效果是:

通过分析,我们直接按照标准的形式提交参数上去也是可以的下面的 URL 和上面嘚 URL是一样的

所以遇到 URL 重写的时候施主你莫方,仔细分析程序即可

逐个分析,就能找到漏洞点我的分析就给贴一下吧

在进入 comWhere 函数,漏洞關键代如下:

当 `$args` 的一个元素的值 为字符串时就会直接并入 where 子句

当 $args 的一个元素的值 为字符串时,就会直接并入 where 子句之后返回。 这样数據的来源没有过滤,处理过程也没过滤造成了注入。 同时这里依旧存在 CSRF 漏洞

下面我的测试 POC:

访问后,执行的 SQL 语句为:

该漏洞发生在 del 函數中而且有很多文件都是直接复制了该函数,所以使用了该函数的都。。。 下面我搜到的一部分

上面的注入需要管理员权限下媔就不需要任何权限了。

这里和上面的也差不多 delete($_GET['id']) 将 id 参数带入了漏洞函数,造成注入。

同样的复制了该函数的都有漏洞

为了文章知识的唍整性下面来看一个 二次注入 的例子

//未登录时的购物车列表入库

用户注册时 ,进行了转义

然后登入时将完整的值带入了session

我们注册个用戶 aaaaaaa' ,购买商品后评价,可以看到 单引号带入了

写作不易,打赏两元吃晚饭吧量力而行,鞠躬感谢

接下来会发一个调查,请大家踊跃参加

}

有不少显示屏企业特别打出“共陰”方案作为营销亮点有的说P1.0以下将会越来越需要共阴,有的则说P1.0以上甚至户外一样有节能的需求也需要共阴;有的说能节能30%,有的說其实只能达到15%那么实际情况到底是怎样的?一起来看看行家们的分析和解读

应该说P1.X或以下更需要共阴,原因有二一是近距离使用嘚感受,二是Mini用的LED芯片对温度更敏感

更大的像素间距是否用共阴,则是仁者见仁和智者见智的事情取决于用户如何看待共阴对显示屏帶来的好处。

具体的节能率是可以计算的计算方式如下:若共阳用5V电源,共阴时红色LED用2.8V其它不便且红色LED电流在总电流中占比40%,则节渻40%*(5-2.8)/5=17.6%若红色LED的电流在总电流中占比50%,则节省50%*(5-2.8)/5=22%

但是,如果共阳原来是4.2V电源则节能率则分别从17.6%降为13.3%和从22%降为16.6%。

大家可以按照实际参数自荇计算

注意,以上计算的节能率是理想值实际还存在其它损耗,例如开关电源在2.8V时转换效率比5V下有较大的下降,实际节能率还需打折扣

邵鹏睿 | 显示屏行家

1. 用在p1.0分辨率一下,由于观看距离更近用户对温度的体验感的要求更高。所以1.0以下的分辨率就提出了节能的要求

2.共阴的节能,主要是将原有的单电源控制改为双电源控制红光的驱动电压由4v左右降为3v左右,红光的工作电压降了30%左右所以准确来讲,共阴的红光功率降了30%左右综合有10-15%左右吧。

两位行家已经将计算公式告诉给大家了至于共阴方案到底能节省多少电,大家可以根据实際情况自行计算如果你也有更好的答案,欢迎在留言区和我们分享!

感谢你的反馈我们会做得更好!

}

我要回帖

更多关于 13k相当于国内多少码 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信