web代码审计工具,支持php的有:
CodeScan – [ .ASP, PHP ] -http://www.codescan.com/
CodeSecure – [ PHP, Java ] -http://www.armorize.com/corpweb/en/products/codesecure
PHP-Sat – [ PHP ] -http://www.program-transformation.org/PHP/PhpSat
Pixy – [ PHP ] -http://pixybox.seclab.tuwien.ac.at/pixy/index.php
RATS – [ C, C++, Perl, PHP, Python ] -http://www.fortify.com/security-resources/rats.jsp
Skavenger – [ PHP ] -http://code.google.com/p/skavenger/
smarty-lint – [ PHP ] -http://code.google.com/p/smarty-lint/
Spike PHP Security Audit Tool – [ PHP ] -http://developer.spikesource.com/projects/phpsecaudit/
SWAAT – [ PHP, ASP.NET, JSP, Java ] -http://www.owasp.org/index.php/Category:OWASP_SWAAT_Project
另外还有一个Fortify -http://www.fortifysoftware.com
目前就php的Source Code Auditing tool基本都是静态分析的,而Source Code Auditing一直围绕着2个元素:变量和函数.也就是说这些tools不管是php开发的还是java开发的,也不管是不是基于php原代码的,他本身都对一些危险的函数和变量都对应的一个’字典'[特征字符串],这些tools都是通过查找这些字典,然后跟踪变量来分析代码.
但是随着程序员安全意识的提高,很多的程序员也知道了这些’字典’了,都有对应的过滤,所以那些传统的问题,很找在大型程序里出现了.所以只有通过扩大我们的字典才有更多的机会去找到应用程序的漏洞.我们的途径有:
* 分析和学习别人发现的漏洞或者exp,如大牛Stefan Esser发现的那些问题,rgod等以前发的那些exp
* 通过学习php手册或者官方文档了解php 一些函数的’特性’
* fuzz php的函数,找到新的有问题的函数[不一定非要溢出的]
* 分析php源代码,发现新的漏洞函数’特性’或者漏洞
* 有条件或者机会和开发者学习,找到他们实现某些常用功能的代码的缺陷或者容易忽视的问题
* 你有什么要补充的吗? 🙂