神刀安全网

RIPS自动化地挖掘Typecho源代码安全漏洞

RIPS是一个源代码分析工具,它使用了静态分析技术,能够自动化地挖掘PHP源代码潜在的安全漏洞。渗透测试人员可以直接容易的审阅分析结果,而不用审阅整个程序代码。由于静态源代码分析的限制,漏洞是否真正存在,仍然需要代码审阅者确认。RIPS能够检测XSS, SQL注入, 文件泄露, LFI/RFI, RCE漏洞等。目前RIPS更新至0.55版。使用起来很简单,我们现在来对typehco1.0版本进行扫描试下效果

环境安装

rips并不需要特别的环境,只要能够正常运行php的环境即可。现在我们以ubuntu为例,简单说明一下apache环境的搭建。

  1. 执行命令 sudo tasksel install lamp-server,一键安装apache+mysql+php环境。

  2. 从这里下载最新的rips, https://sourceforge.net/projects/rips-scanner/files/

  3. 解压rips-0.55.zip到服务器的/var/www/html目录中(此目录在/etc/apache2/sites-available/default.conf配置文件中指定)

  4. 假如服务器ip地址为1.1.1.1,那么试着访问 http://1.1.1.1 ,如果出现如下界面,说明安装成功!

    RIPS自动化地挖掘Typecho源代码安全漏洞

扫描漏洞

我们以typecho最新版为例,对其进行扫描,看看效果。首先,我们下载最新版的typecho,并解压到/var/typecho目录下。

cd /var/ wget -O typecho.tar.gz https://github.com/typecho/typecho/releases/download/v1.0-14.10.10- release/1.0.14.10.10.-release.tar.gz mkdir typecho && tar xzvf typecho.tar.gz -C typecho 

然后浏览器访问rips,譬如 http://1.1.1.1 ,path中填写typecho源代码所在路径,即/var/typecho,同时勾选“subdirs”,表示递归扫描子目录

RIPS自动化地挖掘Typecho源代码安全漏洞

点击scan开始扫描,扫描结果如下:

RIPS自动化地挖掘Typecho源代码安全漏洞

共发现8个疑似问题!是不是小心脏有稍稍小激动?不过,这些都是疑似问题哈,还需要安全审计人员深入代码去审查,才能最终确定问题。

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » RIPS自动化地挖掘Typecho源代码安全漏洞

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址