【入门篇】PHP源代码审计

本文由重生信息安全:主体编写,如有不当,还望斧正。

关于工具:Rips 是使用PHP语言开发的一个审计工具,所以只要大家有可以运行PHP的环境就可以轻松实现PHP的代码审计,如果大家感兴趣可以自行了解官网http://rips-scanner.sourceforge.net/关于下载:环境我这里用的PHPstduy,下载RIPS后将其解压放入PHPstduy的根目录下即可使用 ,浏览器访问localhost/rips即可访问主界面。

首先访问我们所搭建好的审计环境:
77138-m89ajwnarj.png

从下图我们可以知道,该审计可支持的漏洞,也就是常说的正则表达式:
90007-e1yexxm29x8.png

当然也可以自己对其进行编写正则表达式:

我们复制需要审计的路径:
97652-c2xu9z2v99o.png

输入到路径处,点击开始扫描即可:
58556-a7c380usc6t.png
我们来看下结果:
03595-shmpjln3oqq.png

我们可以看到 其中包含文件包含 远程脚本攻击 等等。。。

通过参数定义,我们跳转到指定可能存在的行数:
75706-y9qwtweisfn.png
有人说:不会复现怎么办?

现在简单的来说下复现原理:
05065-xsj64mq6rua.png

我们可以看见上图:包含了一个文件路径,文件名称,代码参数,以及判断

1:验证本地文件是否可外部访问

2:通过审计结果去对应测试

3:编写 payload 语句,判断参数是否可控

当然还有其他的方式:

根据以上提示:该处是文件包含漏洞:

我们置语句:
main.php?files=

注意看源代码的,发起请求的请求方式
95222-bgz5zsigmzj.png

需要注意以下几点:

1:在对完成审计的结果复现时,一定要从源文件查看整条语句:比如下图
80882-q0qt0wu64z.png

提示存在问题的行数:转代码看此处的功能点(简称 分段式功能点)
01248-m375ymhwdo.png

2:在对其进行基本验证的时候,也许你会发现该文件从外部是不可访问的,我们就可以进行代码追踪到上一个文件:比如开始定义:
63476-hqm8276wd5s.png

列相关payload语句:
Index.php?files=[main.php]_/files=/

具体操作可以完全根据实际情况来。。。
99117-i28aogtffln.png

作者:重生信息安全

本文来自投稿,不代表本站立场,如若转载,请注明出处:http://www.csxxaq.com/sectools/798.html
「实战」 缘分使我们(骗子)相遇
« 上一篇 05-21
vulnhub-DC:1 - Flag夺取记
下一篇 » 05-21

相关推荐

「翻译」 如何Bypass rbash

前言我们都知道安全分析师和黑客的关系像tom和jerry一样,一个人采取措施加强安全等级,另外一个人试图绕过它。这种类似的情况出现在我解决CTF挑战的时候...

Joomla漏洞总结

以下文章来源于黑白天 ,作者kevinJoomla 3.0.0 -3.4.6远程代码执行(RCE)漏洞复现漏洞描述Joomla是一套内容管理系统,是使用P...

新秀红队防猝死手册

文章来源:https://github.com/zhutougg/RedteamStandard一切为了不丢分工作环境工作时全部操作均在虚拟机中完成虚拟机...

新秀渗透某勒索服务器

这是 酒仙桥六号部队 的第 74 篇文章。全文共计1300个字,预计阅读时长5分钟。文章来源:六号刃部 - 酒仙桥六号部队 事情经过和我一起合租的室友喜欢...