PHP代码审计工具——Rips详细使用教程

一、代码审计工具介绍

代码审计工具可以辅助我们进行白盒测试,大大提高漏洞分析和代码挖掘的效率。

在源代码的静态安全审计中,使用自动化工具辅助人工漏洞挖掘,一款好的代码审计软件,可以显著提高审计工作的效率。学会利用自动化代码审计工具,是每一个代码审计人员必备的能力。
代码审计工具按照编程语言、审计原理、运行环境可以有多种分类。商业性的审计软件一般都支持多种编程语言,比如VCG、Fortify SCA,缺点就是价格比较昂贵。其他常用的代码审计工具还有findbugs、codescan、seay,但是大多都只支持Windows环境。所以针对PHP代码审计,这里介绍一款免费并且支持linux环境的 PHP 代码审计软件——Rips。

二、RIPS 使用教程

RIPS是一个用 PHP 编写的源代码分析工具,它使用了静态分析技术,能够自动化地挖掘 PHP 源代码潜在的安全漏洞。渗透测试人员可以直接容易的审阅分析结果,而不用审阅整个程序代码。由于静态源代码分析的限制,漏洞是否真正存在,仍然需要代码审阅者确认。RIPS 能够检测 XSS, SQL 注入, 文件泄露, Header Injection 漏洞等。

下载好Rips之后,打开浏览器,输入url:localhost/rips:

《PHP代码审计工具——Rips详细使用教程》 Rips 主界面

可以看到,这就是rips的主界面,给人的第一印象就是比较简单,选型并不复杂,所以也非常容易上手!
接下来我会向你一一介绍这些选项的含义。

  • subdirs:如果勾选上这个选项,会扫描所有子目录,否则只扫描一级目录,缺省为勾选。

  • verbosity level:选择扫描结果的详细程度,缺省为1(建议就使用1)。

  • vuln type:选择需要扫描的漏洞类型。支持命令注入、代码执行、SQL注入等十余种漏洞类型,缺省为全部扫描。

  • code style:选择扫描结果的显示风格(支持9种语法高亮)。

  • /regex/:使用正则表达式过滤结果。

值得注意的是:官方宣称rips只支持在firefox中使用。

接下来在path/file中输入扫描目录, 点击scan:

《PHP代码审计工具——Rips详细使用教程》 scan
《PHP代码审计工具——Rips详细使用教程》 result

可以看到,扫描结果以图标的形式给出,非常直观。

rips 对扫描到的课程存在漏洞的代码,不仅会给出解释,还会给去相应的利用代码。比如:

《PHP代码审计工具——Rips详细使用教程》 结果详情

上图中,扫描到一个命令注入漏洞,打开详情,可以看到它给出的解释是Userinput reaches sensitive sink.,即用户能够输入敏感信息, 造成命令注入漏洞。

点击左边的问号,会为你解释什么是命令注入漏洞:

《PHP代码审计工具——Rips详细使用教程》 help

点击左边的红色按钮,还能生成漏洞利用代码:, 比如,就拿这个漏洞来举例,再bash一栏种输入uname -a,点击creat,再将生成的代码保存为testcode.php:

《PHP代码审计工具——Rips详细使用教程》 code
《PHP代码审计工具——Rips详细使用教程》 code

在testcode.php保存目录执行命令:php testcode.php localhost/codeaudit/cmdinject:

《PHP代码审计工具——Rips详细使用教程》 攻击结果

可以看到成功返回服务器版本信息。

另外,help信息中还给出了漏洞的修补方案:

《PHP代码审计工具——Rips详细使用教程》 rips cmdinject7.png

翻译过来就是:

将代码限制为非常严格的字符集或构建允许输入的命令的白名单。
不要试图过滤恶意的命令,攻击者总是能绕过。
尽量避免使用系统命令执行功能。
示例代码:
$modes = array(“r”,“w”,“a”); if(!in_array($ _ GET [“mode”],$ modes))exit;

三、总结

怎么样?这个工具非常强大吧!只要等熟练掌握它,将能显著提高我们的工作效率!
按照惯例,打个广告,点击这里开始实验,理论谈的再多,不如动手实验!我会不定期发表一些安全方面的高质量文章,喜欢的话就关注一下!么么哒~~

    原文作者:Jewel591
    原文地址: https://www.jianshu.com/p/cd1cb66e4d7d
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞