RIPS é uma ferramenta desenvolvida para encontrar vulnerabilidades em aplicações PHP usando análise de código estático. O RIPS pode detectar desde funções vulneráveis até tentativas de usuários maliciosos de alterar o código a construção da aplicação.
A ferramenta está atualmente com o desenvolvimento interrompido, uma nova versão está sendo trabalhada mas apenas como protótipo acadêmico no momento, não disponível publicamente, mas mesmo assim vale dar uma olhada no que tem disponível.
Segue algumas features da ferramenta que está pública no momento:
Vulnerabilities:
- Code Execution
- Command Execution
- Cross-Site Scripting
- Header Injection
- File Disclosure
- File Inclusion
- File Manipulation
- LDAP Injection
- SQL Injection
- Unserialize with POP
- XPath Injection
- ... other
Code audit interface
- scan and vulnerability statistics
- grouped vulnerable code lines (bottom up or top down)
- vulnerability description with example code, PoC, patch
- exploit creator
- file list and graph (connected by includes)
- function list and graph (connected by calls)
- userinput list (application parameters)
- source code viewer with highlighting
- active jumping between function calls
- search through code by regular expression
- 8 syntax highlighting designs
- ... much more
Static code analysis
- fast
- tokenizing with PHP tokenizer extension
- taint analysis for 232 sensitive sinks
- inter- and intraprocedural analysis
- handles very PHP-specific behaviour
- handles user-defined securing
- reconstruct file inclusions
- detect blind/non-blind exploitation
- detect backdoors
- 5 verbosity levels
- over 100 testcases
- ... much more
Para mais informações visite a Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar....
Fonte: Brutal Security
De forma bem resumida:
- Após ao download coloque ele dentro da pasta www, ou html, refente ao seu servidor. E depois acessar ele pelo endereço 127.0.0.1/rips (caso esteja no localhost)
- Para a utilização basta colocar o endereço do arquivo ou diretório a ser analisado em path / file:, e seleciona os tipos de vulnerabilidades a ser testadas em vuln type:. Depois basta clicar em scan e sairá o resultado. (Para facilitar você pode copiar o diretório onde estão os arquivos a serem escaneados para a pasta do rips, e simplesmente digitar o nome do diretório)
Quando testei ele encontrou algumas vulnerabilidades, e foi rápido - não foi nem um minuto e ele havia escaneado cerca de 50 arquivos php.
Comment