PHP開源:phpvulhunter - PHP源碼漏洞靜態分析工具

path8551 8年前發布 | 35K 次閱讀 PHP PHP開發

phpvulhunter

phpvulhunter是一款PHP源碼自動化審計工具,通過這個工具,可以對一些開源CMS進行自動化的代碼審計,并生成漏洞報告。

安裝

首先從github上進行獲取:

git clone https://github.com/OneSourceCat/phpvulhunter

下載完成后,將工程目錄放置于WAMP等PHP-Web運行環境中即可訪問 main.php :

http://127.0.0.1/phpvulhunter/main.php

使用

搭建好環境,訪問main.php后,效果如下:

有幾個參數需要填寫:

  • Project Path:需要掃描的工程絕對路徑(文件夾)
  • File Path:需要掃描的文件絕對路徑(文件或者文件夾)
  • Vuln Turp:掃描的漏洞類型,默認為ALL
  • Encoding:CMS的編碼類型

如果需要掃描整個工程,則 Project Path 與 File Path 填寫一致即可。對于大的工程,由于代碼量較多且內部引用復雜,所以可能會占用較多的CPU資源、花費較長的時間才能掃描完成。

配置好參數之后,點擊 scan 按鈕即可進行掃描,掃描中效果如下:

掃描報告

掃描完成后,就會生成掃描報告,具體如下: 相關參數含義如下:

  • File Path:出現漏洞的文件絕對路徑
  • Vlun Type:漏洞的類型
  • Sink Call:危險函數調用的位置
  • Sensitive Arg:最后跟蹤到的危險參數

查看代碼時,點擊 Code Viewer 即可:

關于Bug和維護

由于作者馬上面臨實習,單靠個人精力已無力繼續維護下去,因此可能會在掃描中出現bug。如果你有興趣和足夠的精力繼續擴展與修正,并有信心能夠應對大量繁瑣的調試與擴展工作,請聯系下面的郵箱索要詳細的設計與實現文檔。

Exploit: exploitcat@foxmail.com

xyw55: xyw5255@163.com

 

 本文由用戶 path8551 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!