1. 程式人生 > >程式碼審計--21--RIPS詳細

程式碼審計--21--RIPS詳細

5.1 軟體介紹

RIPS是一個用php編寫的原始碼安全檢測工具,它使用了靜態分析技術,能夠自動化地挖掘PHP原始碼潛在的安全漏洞,測試人員可以直接容易的審閱分析結果,不用審閱整個程式程式碼。由於靜態原始碼分析的限制,一些漏洞預警是否真正存在,仍然需要測試人員定位到原始碼進行進一步確認。

5.2 使用Checkmarx CxSuite

1、RIPS工具特點

使用方法:解壓下載的zip檔案到Web伺服器網站目錄下,在瀏覽器中輸入Web伺服器地址和對應目錄進行訪問

工具特點:

1、能夠檢測XSS、SQL注入、檔案洩露、本地/遠端檔案包含、遠端命令執行以及更多種型別的漏洞。 2、有5種級別選項用於顯示以及輔助除錯掃描結果。 3、標記存在漏洞的程式碼行。 4、對變數高亮顯示。 5、在使用者定義函式上懸停游標可以顯示函式呼叫。 6、在函式定義和呼叫之間靈活跳轉。 7、詳細列出所有使用者定義函式(包括定義和呼叫)、所有程式入口點(使用者輸入)和所有掃描過檔案(包括include的檔案)。 8、以視覺化的圖表展示原始碼檔案、包含檔案、函式及其呼叫。 9、僅用幾個滑鼠點選就可以使用CURL建立針對檢測到漏洞的EXP例項。 10、詳細列出每個漏洞的描述、舉例、PoC、補丁和安全函式。 11、7種不同的語法高亮顯示模式。 12、使用自頂向下或者自底向上的方式追溯顯示掃描結果。 13、一個支援PHP的本地伺服器和瀏覽器即可滿足使用需求。 14、正則搜尋功能。

2、RIPS使用

使用例:

瀏覽器訪問RIPS並填寫要審計的PHP原始碼路徑及掃描引數,點選【scan】開始掃描

在這裡插入圖片描述

掃描過程似乎有點漫長,掃了近6個小時,掃描完畢後顯示如下

在這裡插入圖片描述

圖表結構看起來還是不錯的,同時頁面右上側多出幾個按鈕,對應不同的查詢功能

在這裡插入圖片描述

大概看了一下漏洞型別,其中有一個【Code Execution】漏洞,檢視其詳情如下:

在這裡插入圖片描述

很明顯這是一個一句話後門,使用菜刀可以直接連線