RIPS工具
目錄
1.?????? 代碼審計過程... 4
1.1???? PHPstudy的安裝... 4
1.2???? Pikachu靶場安裝... 5
1.3???? RIPS安裝... 7
1.4???? RIPS掃描的過程和結(jié)果... 8
2.?????? 典型漏洞分析... 13
2.1??? 文件包含漏洞... 13
2.2???? SQL注入... 14
2.3??? 命令執(zhí)行... 15
3.?????? 實驗總結(jié)和感想... 16
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
$_DVWA[‘recaptcha_public_key’]=’6LdJJlUUAAAAAH1Q6cTpZRQ2Ah8VpyzhnffD0mBb’;
$_DVWA['recaptcha_private_key']='6LdJJlUUAAAAAM2a3HrgzLczqdYp4g05EqDs-W4K';
?
?
?
?
?
?
?
?
漏洞信息描述:攻擊者可能包括本地或遠(yuǎn)程PHP文件或讀取帶有此漏洞的非PHP文件。使用黑客的惡意數(shù)據(jù)。將對該文件中的PHP代碼進(jìn)行執(zhí)行,將非PHP代碼嵌入到輸出中。此漏洞可能導(dǎo)致服務(wù)器完全倒戈。
漏洞代碼展示:
漏洞攻擊:將地址中的page后面的參數(shù)修改為hosts文件的絕對路徑,就會顯示出hosts文件內(nèi)的內(nèi)容。
?
漏洞修復(fù):
if( $file != "include.php" && $file != "file1.php" && $file != "file2.php" && $file != "file3.php" ) {
? ? echo "ERROR: File not found!";
? ? exit;
}
?
不再回顯示磁盤文件中的內(nèi)容。
漏洞信息描述:攻擊者可能使用此漏洞在數(shù)據(jù)庫服務(wù)器上執(zhí)行任意SQL命令。在創(chuàng)建數(shù)據(jù)庫管理系統(tǒng)(DBMS)的數(shù)據(jù)庫查詢時,使用用戶提交的惡意數(shù)據(jù)。攻擊者可以注入自己的SQL語法,從而啟動查詢、插入或刪除數(shù)據(jù)庫條目或根據(jù)查詢、DBMS和配置攻擊底層操作系統(tǒng)。
漏洞代碼展示:mysql_query("SELECT?*?FROM?users?WHERE?id?=?"??.??$_GET["id"]);?
漏洞攻擊:1' OR '1=1
?
漏洞修復(fù):
$data = $db->prepare( 'SELECT first_name, last_name FROM users WHERE user_id = (:id) LIMIT 1;' );
?
如圖,沒有任何結(jié)果。
漏洞信息描述:攻擊者可能使用此漏洞執(zhí)行任意系統(tǒng)命令。當(dāng)創(chuàng)建將在底層操作系統(tǒng)上執(zhí)行的命令時,使用用戶惡意數(shù)據(jù)。此漏洞可能導(dǎo)致服務(wù)器完全倒戈。
漏洞代碼展示:exec("./crypto?-mode?"??.??$_GET["mode"]);
漏洞攻擊:baidu.com & ipconfig
?
漏洞修復(fù):添加過濾器。
?
?
修復(fù)完成后,不會顯示IP地址。
本次實驗是我跟著B方向的實驗課一起做的實驗,起初沒有B方向的基礎(chǔ)好,不懂得什么是靶場,什么是審計攻擊,通過B方向同學(xué)的幫助,真正明白了代碼審計的含義。本次實驗我完成了phpstudy、pikachu、rips的安裝,rips掃描dvwa靶場,分析漏洞產(chǎn)生的原因,修復(fù)并改進(jìn)代碼,盡量的避免漏洞,這次實驗讓我對代碼審計產(chǎn)生了濃厚的興趣,我會認(rèn)真上好每節(jié)課,認(rèn)真做每一個實驗,在開發(fā)中,盡可能提高代碼質(zhì)量,不斷練習(xí),能夠熟練運用代碼審計工具。
總結(jié)
- 上一篇: LBA与C/H/S相互转化计算--计算扇
- 下一篇: Striving for Excelle