RIPS工具
目錄
1.?????? 代碼審計過程... 4
1.1???? PHPstudy的安裝... 4
1.2???? Pikachu靶場安裝... 5
1.3???? RIPS安裝... 7
1.4???? RIPS掃描的過程和結果... 8
2.?????? 典型漏洞分析... 13
2.1??? 文件包含漏洞... 13
2.2???? SQL注入... 14
2.3??? 命令執行... 15
3.?????? 實驗總結和感想... 16
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
$_DVWA[‘recaptcha_public_key’]=’6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb’;
$_DVWA['recaptcha_private_key']='6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';
?
?
?
?
?
?
?
?
漏洞信息描述:攻擊者可能包括本地或遠程PHP文件或讀取帶有此漏洞的非PHP文件。使用黑客的惡意數據。將對該文件中的PHP代碼進行執行,將非PHP代碼嵌入到輸出中。此漏洞可能導致服務器完全倒戈。
漏洞代碼展示:
漏洞攻擊:將地址中的page后面的參數修改為hosts文件的絕對路徑,就會顯示出hosts文件內的內容。
?
漏洞修復:
if( $file != "include.php" && $file != "file1.php" && $file != "file2.php" && $file != "file3.php" ) {
? ? echo "ERROR: File not found!";
? ? exit;
}
?
不再回顯示磁盤文件中的內容。
漏洞信息描述:攻擊者可能使用此漏洞在數據庫服務器上執行任意SQL命令。在創建數據庫管理系統(DBMS)的數據庫查詢時,使用用戶提交的惡意數據。攻擊者可以注入自己的SQL語法,從而啟動查詢、插入或刪除數據庫條目或根據查詢、DBMS和配置攻擊底層操作系統。
漏洞代碼展示:mysql_query("SELECT?*?FROM?users?WHERE?id?=?"??.??$_GET["id"]);?
漏洞攻擊:1' OR '1=1
?
漏洞修復:
$data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
?
如圖,沒有任何結果。
漏洞信息描述:攻擊者可能使用此漏洞執行任意系統命令。當創建將在底層操作系統上執行的命令時,使用用戶惡意數據。此漏洞可能導致服務器完全倒戈。
漏洞代碼展示:exec("./crypto?-mode?"??.??$_GET["mode"]);
漏洞攻擊:baidu.com & ipconfig
?
漏洞修復:添加過濾器。
?
?
修復完成后,不會顯示IP地址。
本次實驗是我跟著B方向的實驗課一起做的實驗,起初沒有B方向的基礎好,不懂得什么是靶場,什么是審計攻擊,通過B方向同學的幫助,真正明白了代碼審計的含義。本次實驗我完成了phpstudy、pikachu、rips的安裝,rips掃描dvwa靶場,分析漏洞產生的原因,修復并改進代碼,盡量的避免漏洞,這次實驗讓我對代碼審計產生了濃厚的興趣,我會認真上好每節課,認真做每一個實驗,在開發中,盡可能提高代碼質量,不斷練習,能夠熟練運用代碼審計工具。
總結
- 上一篇: LBA与C/H/S相互转化计算--计算扇
- 下一篇: Striving for Excelle