日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

RIPS工具

發布時間:2024/1/18 编程问答 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 RIPS工具 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

目錄

1.?????? 代碼審計過程... 4

1.1???? PHPstudy的安裝... 4

1.2???? Pikachu靶場安裝... 5

1.3???? RIPS安裝... 7

1.4???? RIPS掃描的過程和結果... 8

2.?????? 典型漏洞分析... 13

2.1??? 文件包含漏洞... 13

2.2???? SQL注入... 14

2.3??? 命令執行... 15

3.?????? 實驗總結和感想... 16

  • 代碼審計過程
  • PHPstudy的安裝
  • 打開瀏覽器輸入網址:小皮面板(phpstudy) - 讓天下沒有難配的服務器環境!
  • ?

  • 選擇64位下載,進入到另一個網站,將此網址打開,將壓縮包下載到本地。
  • ?

  • 點擊下載,等待安裝按完成。
  • ?

  • 下載完成后,解壓文件,并且運行.exe文件,放到自己想放的路徑,完成安裝。
  • ?

  • 完成安裝后,就可以啟動Apache2.4.39和MySql了,這里注意,PHPstudy的MySql和本地MySql端口沖突,可以修改PHPstudy中MySql的端口。
  • ?

  • Pikachu靶場安裝
  • 打開網址GitHub - zhuifengshaonianhanlu/pikachu: 一個好玩的Web安全-漏洞測試平臺,下載源代碼。
  • 將文件解壓到PHPStudy的根目錄。
  • ?

    ?

  • 打開pikachu-master,進入inc文件夾,打開config.inc.php文件,修改數據庫的密碼,端口等內容。因為我的只能與本地的Mysql建立連接,所以在建立pikachu靶場時,使用本地mysql。
  • ?

  • 啟動PHPStudy的mysql和Apache。
  • ?

  • 訪問http://localhost/pikachu-master/index.php,進行初始化安裝。
  • ?

  • 數據庫連接成功后,點擊“點擊這里”,進入首頁,靶場建立完成。
  • ?

  • RIPS安裝
  • 從群文件中下載RIPS壓縮包。
  • ?

  • 下載完成后,將RIPS解壓到PHPStudy的根目錄下
  • ?

  • 打開瀏覽器輸入網址:http://localhost/rips/,即可進入到界面,登錄成功。
  • ?

  • RIPS掃描的過程和結果
  • 下載DVWA安裝包,并將其解壓到PHPStudyd的根目錄下。
  • ?

  • 進入DVWA的config目錄,修改config.inc.php.dist文件,首先先將該文件的后綴去掉,變成PHP文件。
  • ?

  • 然后修改文件中數據庫的配置內容,數據庫名、用戶名、密碼、端口等。
  • ?

  • 修改完成后,打開瀏覽器訪問http://127.0.0.1/DVWA-master/,進入配置安裝界面。
  • ?

  • 開啟PHP url_include模塊。打開PHPStudy的安裝目錄,進入Extensions,修改PHP中的php.ini,將其改為allow_url_fopen=On和allow_url_include=On。
  • ?

  • 添加驗證碼的key,找到dvwa/config/config.inc.php這個配置文件,將以下代碼填入
    $_DVWA[‘recaptcha_public_key’]=’6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb’;
    $_DVWA['recaptcha_private_key']='6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';
  • ?

  • 最后點擊“Create/Reset Database”,數據庫創建成功。
  • ?

  • 我們點擊DVWA Security,設置難度為low級別。
  • ?

  • 將DVWA代碼路徑寫入rips,掃描所有的文件。
  • ?

  • 掃描結果
  • ?

  • 點擊文件就可以看到所有被掃描的文件。
  • ?

  • 點擊左上角的按鈕,就可以查看到源代碼中由漏洞的部分。
  • ?

  • 點擊下面的問好按鈕,可以看到該漏洞的具體介紹,提供解決此漏洞的辦法。
  • ?

  • 典型漏洞分析
  • 文件包含漏洞
  • 漏洞信息描述:攻擊者可能包括本地或遠程PHP文件或讀取帶有此漏洞的非PHP文件。使用黑客的惡意數據。將對該文件中的PHP代碼進行執行,將非PHP代碼嵌入到輸出中。此漏洞可能導致服務器完全倒戈。

    漏洞代碼展示:

    漏洞攻擊:將地址中的page后面的參數修改為hosts文件的絕對路徑,就會顯示出hosts文件內的內容。

    ?

    漏洞修復:

    if( $file != "include.php" && $file != "file1.php" && $file != "file2.php" && $file != "file3.php" ) {

    ? ? echo "ERROR: File not found!";

    ? ? exit;

    }

    ?

    不再回顯示磁盤文件中的內容。

  • SQL注入
  • 漏洞信息描述:攻擊者可能使用此漏洞在數據庫服務器上執行任意SQL命令。在創建數據庫管理系統(DBMS)的數據庫查詢時,使用用戶提交的惡意數據。攻擊者可以注入自己的SQL語法,從而啟動查詢、插入或刪除數據庫條目或根據查詢、DBMS和配置攻擊底層操作系統。

    漏洞代碼展示:mysql_query("SELECT?*?FROM?users?WHERE?id?=?"??.??$_GET["id"]);?

    漏洞攻擊:1' OR '1=1

    ?

    漏洞修復:

    $data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );

    ?

    如圖,沒有任何結果。

  • 命令執行
  • 漏洞信息描述:攻擊者可能使用此漏洞執行任意系統命令。當創建將在底層操作系統上執行的命令時,使用用戶惡意數據。此漏洞可能導致服務器完全倒戈。

    漏洞代碼展示:exec("./crypto?-mode?"??.??$_GET["mode"]);

    漏洞攻擊:baidu.com & ipconfig

    ?

    漏洞修復:添加過濾器。

    ?

    ?

    修復完成后,不會顯示IP地址。

  • 實驗總結和感想
  • 本次實驗是我跟著B方向的實驗課一起做的實驗,起初沒有B方向的基礎好,不懂得什么是靶場,什么是審計攻擊,通過B方向同學的幫助,真正明白了代碼審計的含義。本次實驗我完成了phpstudy、pikachu、rips的安裝,rips掃描dvwa靶場,分析漏洞產生的原因,修復并改進代碼,盡量的避免漏洞,這次實驗讓我對代碼審計產生了濃厚的興趣,我會認真上好每節課,認真做每一個實驗,在開發中,盡可能提高代碼質量,不斷練習,能夠熟練運用代碼審計工具。

    總結

    以上是生活随笔為你收集整理的RIPS工具的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。