关于工具:Rips 是运用PHP语言研发的一个审计工具,因此只要大众有能够运行PHP的环境就能够容易实现PHP的代码审计,倘若大众感兴趣能够自动认识官网http://rips-scanner.sourceforge.net/
关于下载:环境我这儿用的PHPstduy,下载RIPS后将其解压放入PHPstduy的根目录下就可运用 ,浏览器拜访localhost/rips就可拜访主界面。
首要拜访咱们所搭建好的审计环境:
从下图咱们能够晓得,该审计可支持的漏洞,亦便是常说的正则表达式:
当然亦能够自己对其进行编写正则表达式:
咱们复制必须审计的路径:
输入到路径处,点击起始扫描就可:
咱们来看下结果:
咱们能够看到 其中包括文件包括 远程脚本攻击 等等。。。
经过参数定义,咱们转到指定可能存在的行数:
有人说:不会复现怎么办?
此刻简单的来讲下复现原理:
咱们能够看见上图:包括了一个文件路径,文件名叫作,代码参数,以及判断
1:验证本地文件是不是可外边拜访
2:经过审计结果去对应测试
3:编写 payload 语句,判断参数是不是可控
当然还有其他的方式:
按照以上提示:该处是文件包括漏洞:
咱们置语句:
main.php?files=
Main.php?files=[]
重视看源代码的,发起请求的请求方式
必须重视以下几点:
1:在对完成审计的结果复现时,必定要从源文件查看整条语句:例如下图
提示存在问题的行数:转代码看此处的功能点(简叫作 分段式功能点)
2:在对其进行基本验证的时候,亦许你会发掘该文件从外边是不可拜访的,咱们就能够进行代码跟踪到上一个文件:例如起始定义:
列关联payload语句:
Index.php?files=[main.php]_/files=/
Index.php/main.php[files]$_post[files]=/
详细操作能够完全按照实质状况来。。。
|