招聘php代码审计,【基础篇】PHP源代码审计

本文由重生信息安全:主体编写,如有不当,还望斧正。

关于工具:Rips 是使用PHP语言开发的一个审计工具,所以只要大家有可以运行PHP的环境就可以轻松实现PHP的代码审计,如果大家感兴趣可以自行了解官网http://rips-scanner.sourceforge.net/关于下载:环境我这里用的PHPstduy,下载RIPS后将其解压放入PHPstduy的根目录下即可使用 ,浏览器访问localhost/rips即可访问主界面。

首先访问我们所搭建好的审计环境:

136be34314a57ba454d97dfa8ef5d707.png

从下图我们可以知道,该审计可支持的漏洞,也就是常说的正则表达式:

136be34314a57ba454d97dfa8ef5d707.png

当然也可以自己对其进行编写正则表达式:

我们复制需要审计的路径:

136be34314a57ba454d97dfa8ef5d707.png

输入到路径处,点击开始扫描即可:

136be34314a57ba454d97dfa8ef5d707.png

我们来看下结果:

136be34314a57ba454d97dfa8ef5d707.png

我们可以看到 其中包含文件包含 远程脚本攻击 等等。。。

通过参数定义,我们跳转到指定可能存在的行数:

136be34314a57ba454d97dfa8ef5d707.png

有人说:不会复现怎么办?

现在简单的来说下复现原理:

136be34314a57ba454d97dfa8ef5d707.png

我们可以看见上图:包含了一个文件路径,文件名称,代码参数,以及判断

1:验证本地文件是否可外部访问

2:通过审计结果去对应测试

3:编写 payload 语句,判断参数是否可控

当然还有其他的方式:

根据以上提示:该处是文件包含漏洞:

我们置语句:

main.php?files=Main.php?files=[]

注意看源代码的,发起请求的请求方式

136be34314a57ba454d97dfa8ef5d707.png

需要注意以下几点:

1:在对完成审计的结果复现时,一定要从源文件查看整条语句:比如下图

136be34314a57ba454d97dfa8ef5d707.png

提示存在问题的行数:转代码看此处的功能点(简称 分段式功能点)

136be34314a57ba454d97dfa8ef5d707.png

2:在对其进行基本验证的时候,也许你会发现该文件从外部是不可访问的,我们就可以进行代码追踪到上一个文件:比如开始定义:

136be34314a57ba454d97dfa8ef5d707.png

列相关payload语句:

Index.php?files=[main.php]_/files=/Index.php/main.php[files]$_post[files]=/

具体操作可以完全根据实际情况来。。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值