PHP开源:phpvulhunter - PHP源码漏洞静态分析工具

path8551 7年前
   <h2>phpvulhunter</h2>    <p>phpvulhunter是一款PHP源码自动化审计工具,通过这个工具,可以对一些开源CMS进行自动化的代码审计,并生成漏洞报告。</p>    <h2>安装</h2>    <p>首先从github上进行获取:</p>    <pre>  git clone https://github.com/OneSourceCat/phpvulhunter</pre>    <p>下载完成后,将工程目录放置于WAMP等PHP-Web运行环境中即可访问 main.php :</p>    <pre>  http://127.0.0.1/phpvulhunter/main.php</pre>    <h2>使用</h2>    <p>搭建好环境,访问main.php后,效果如下: <img src="https://simg.open-open.com/show/e0f008fa754c67c0977ef4ed800687a0.png"></p>    <p>有几个参数需要填写:</p>    <ul>     <li>Project Path:需要扫描的工程绝对路径(文件夹)</li>     <li>File Path:需要扫描的文件绝对路径(文件或者文件夹)</li>     <li>Vuln Turp:扫描的漏洞类型,默认为ALL</li>     <li>Encoding:CMS的编码类型</li>    </ul>    <p>如果需要扫描整个工程,则 Project Path 与 File Path 填写一致即可。对于大的工程,由于代码量较多且内部引用复杂,所以可能会占用较多的CPU资源、花费较长的时间才能扫描完成。</p>    <p>配置好参数之后,点击 scan 按钮即可进行扫描,扫描中效果如下: <img src="https://simg.open-open.com/show/b6815e624666a87f26aea13ec9dc7643.png"></p>    <h2>扫描报告</h2>    <p>扫描完成后,就会生成扫描报告,具体如下: <img src="https://simg.open-open.com/show/7f32d6fe936a35cda642d8c8f50d9b65.png"> 相关参数含义如下:</p>    <ul>     <li>File Path:出现漏洞的文件绝对路径</li>     <li>Vlun Type:漏洞的类型</li>     <li>Sink Call:危险函数调用的位置</li>     <li>Sensitive Arg:最后跟踪到的危险参数</li>    </ul>    <p>查看代码时,点击 Code Viewer 即可: <img src="https://simg.open-open.com/show/eefbb51fed7e8b72cb06c9951fe1be7b.png"></p>    <h2>关于Bug和维护</h2>    <p>由于作者马上面临实习,单靠个人精力已无力继续维护下去,因此可能会在扫描中出现bug。如果你有兴趣和足够的精力继续扩展与修正,并有信心能够应对大量繁琐的调试与扩展工作,请联系下面的邮箱索要详细的设计与实现文档。</p>    <p>Exploit: <a href="/misc/goto?guid=4959728764388053771" rel="nofollow,noindex">exploitcat@foxmail.com</a></p>    <p>xyw55: <a href="/misc/goto?guid=4959728764512138275" rel="nofollow,noindex">xyw5255@163.com</a></p>    <p> </p>