代码审计自动化工具【一】-RIPS

admin 2022年6月25日01:01:07评论383 views字数 1429阅读4分45秒阅读模式

####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################

RIPS是一款开源的,具有较强漏洞挖掘能力的自动化代码审计工具。它使用PHP语言编写的,用于静态审计PHP代码的安全性。

RIPS的主要功能特点如下:

能够检测XSS、SQL注入、文件泄露、本地/远程文件包含、远程命令执行以及更多种类型的漏洞。有5种级别选项用于显示以及辅助调试扫描结果。标记存在漏洞的代码行。对变量高亮显示。在用户定义函数上悬停光标可以显示函数调用。在函数定义和调用之间灵活跳转。详细列出所有用户定义函数(包括定义和调用)、所有程序入口点(用户输入)和所有扫描过文件(包括include的文件)。以可视化的图表展示源代码文件、包含文件、函数及其调用。仅用几个鼠标点击就可以使用CURL创建针对检测到漏洞的EXP实例。详细列出每个漏洞的描述、举例、PoC、补丁和安全函数。7种不同的语法高亮显示模式。使用自顶向下或者自底向上的方式追溯显示扫描结果。一个支持PHP的本地服务器和浏览器即可满足使用需求。正则搜索功能。

最新版本的RIPS是0.55,下载链接如下:

https://sourceforge.net/projects/rips-scanner/

解压下载的zip文件到Web服务器网站目录下即可。在浏览器中输入Web服务器地址和对应目录,RIPS工具的用户使用界面如下:

代码审计自动化工具【一】-RIPS

最上方是所有功能按钮菜单。代码审计自动化工具【一】-RIPS

扫描任务结束后,菜单中会出现4个新的按钮,分别用来显示/隐藏4个扫描结果窗口:被扫描文件、用户输入点、扫描状态信息和被扫描函数。

代码审计自动化工具【一】-RIPS

现在以一个简单的实例来说明RIPS的使用方法,下载链接如下:

http://jsdx.down.chinaz.com/201603/webjoker_v2.2.0.zip

该PHP应用程序用来统计某网站的用户访问情况,登录到程序后台可以查看详细访问信息。将下载后的程序解压,在RIPS的“path/file”选项中填入程序解压目录,其它选项保持默认,点击“scan”按钮开始扫描任务。

代码审计自动化工具【一】-RIPS

扫描结束后,点击window菜单的4个按钮可以显示任务的详细情况。

代码审计自动化工具【一】-RIPS

正文部分显示扫描出漏洞的详细情况,点击“hide all”按钮可以查看/隐藏每个文件的详细漏洞结果列表。

代码审计自动化工具【一】-RIPS

让我们来看其中某一个漏洞详情,init.php源代码中存在SQL注入漏洞。

代码审计自动化工具【一】-RIPS

未过滤的$procookie参数直接被cheakcookie()函数调用。将光标悬停在cheakcookie()函数上方,即可显示cheakcookie()函数是如何定义的。代码审计自动化工具【一】-RIPS

cheakcookie()函数在main.php文件中被定义,可以看出未被过滤的参数直接带入SQL语句被执行。

在漏洞的详细情况中显示$procookie参数由$_COOKIE[count_admin]传递,从init.php源代码的上下文可知,该参数是为了后台登录的cookie值校验。当count_admin值无法匹配数据库中的数据时,校验失败。


代码审计自动化工具【一】-RIPS

将POST包中Cookie中的count_admin改为“’ or 1=1 #”,即可绕过cookie校验,直接进入后台。

代码审计自动化工具【一】-RIPS

########谢谢关注########

原文始发于微信公众号(菜鸟小新):代码审计自动化工具【一】-RIPS

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月25日01:01:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   代码审计自动化工具【一】-RIPShttps://cn-sec.com/archives/1142204.html

发表评论

匿名网友 填写信息