RIPS自动化地挖掘Typecho源代码安全漏洞

RIPS是一个源代码分析工具,它使用了静态分析技术,能够自动化地挖掘PHP源代码潜在的安全漏洞。渗透测试人员可以直接容易的审阅分析结果,而不用审阅整个程序代码。由于静态源代码分析的限制,漏洞是否真正存在,仍然需要代码审阅者确认。RIPS能够检测XSS, SQL注入, 文件泄露, LFI/RFI, RCE漏洞等。目前RIPS更新至0.55版。
使用起来很简单,我们现在来对typehco1.0版本进行扫描试下效果

环境安装

rips并不需要特别的环境,只要能够正常运行php的环境即可。现在我们以ubuntu为例,简单说明一下apache环境的搭建。

  1. 执行命令 sudo tasksel install lamp-server,一键安装apache+mysql+php环境。
  2. 从这里下载最新的rips,https://sourceforge.net/projects/rips-scanner/files/
  3. 解压rips-0.55.zip到服务器的/var/www/html目录中(此目录在/etc/apache2/sites-available/default.conf配置文件中指定)
  4. 假如服务器ip地址为1.1.1.1,那么试着访问http://1.1.1.1,如果出现如下界面,说明安装成功!
    RIPS自动化地挖掘Typecho源代码安全漏洞

扫描漏洞

我们以typecho最新版为例,对其进行扫描,看看效果。
首先,我们下载最新版的typecho,并解压到/var/typecho目录下。

cd /var/
wget -O typecho.tar.gz https://github.com/typecho/typecho/releases/download/v1.0-14.10.10- release/1.0.14.10.10.-release.tar.gz
mkdir typecho && tar xzvf typecho.tar.gz -C typecho

然后浏览器访问rips,譬如http://1.1.1.1,path中填写typecho源代码所在路径,即/var/typecho,同时勾选“subdirs”,表示递归扫描子目录
RIPS自动化地挖掘Typecho源代码安全漏洞

点击scan开始扫描,扫描结果如下:
RIPS自动化地挖掘Typecho源代码安全漏洞

共发现8个疑似问题!是不是小心脏有稍稍小激动?
不过,这些都是疑似问题哈,还需要安全审计人员深入代码去审查,才能最终确定问题。


版权声明:未经书面授权禁止转载、摘编、复制或建立镜像。对既成事实本站将保留所有的权利。

无相关文章