PHP開源:phpvulhunter - PHP源碼漏洞靜態分析工具
phpvulhunter
phpvulhunter是一款PHP源碼自動化審計工具,通過這個工具,可以對一些開源CMS進行自動化的代碼審計,并生成漏洞報告。
安裝
首先從github上進行獲取:
git clone https://github.com/OneSourceCat/phpvulhunter
下載完成后,將工程目錄放置于WAMP等PHP-Web運行環境中即可訪問 main.php :
http://127.0.0.1/phpvulhunter/main.php
使用
搭建好環境,訪問main.php后,效果如下:
有幾個參數需要填寫:
- Project Path:需要掃描的工程絕對路徑(文件夾)
- File Path:需要掃描的文件絕對路徑(文件或者文件夾)
- Vuln Turp:掃描的漏洞類型,默認為ALL
- Encoding:CMS的編碼類型
如果需要掃描整個工程,則 Project Path 與 File Path 填寫一致即可。對于大的工程,由于代碼量較多且內部引用復雜,所以可能會占用較多的CPU資源、花費較長的時間才能掃描完成。
配置好參數之后,點擊 scan 按鈕即可進行掃描,掃描中效果如下:
掃描報告
掃描完成后,就會生成掃描報告,具體如下: 相關參數含義如下:
- File Path:出現漏洞的文件絕對路徑
- Vlun Type:漏洞的類型
- Sink Call:危險函數調用的位置
- Sensitive Arg:最后跟蹤到的危險參數
查看代碼時,點擊 Code Viewer 即可:
關于Bug和維護
由于作者馬上面臨實習,單靠個人精力已無力繼續維護下去,因此可能會在掃描中出現bug。如果你有興趣和足夠的精力繼續擴展與修正,并有信心能夠應對大量繁瑣的調試與擴展工作,請聯系下面的郵箱索要詳細的設計與實現文檔。
Exploit: exploitcat@foxmail.com
xyw55: xyw5255@163.com
本文由用戶 path8551 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!