PHP的静态分析工具。
伪执行PHP代码以检测漏洞。
它具有以下功能:
可以检查以下漏洞:
如HTML报告,测试结果是输出的。
检查报告从首先将用户输入值分配到危险函数中使用的点的点描述了呼叫的路由。
已确认在以下环境中工作:
运行gradlew build会创建phpscan-1.0-snapshot目录。
此示例说明了如何检查CMS插件。
phpscan-1.0-SNAPSHOT/bin/phpscan时,它将检查插件目录中的PHP文件。操作设置是使用设置。
指定要检查的PHP文件所在目录的路径。
您必须输入entry_point_path或entry_point_parent_path。
当存在多个entry_path_paths时使用。
您可以通过将entry_path_path组放置在一个目录中并在此条目中指定目录的路径来检查Entry_pote_path组。
例如,如果要同时检查多个插件,请指定插件目录所在目录的路径。
您必须输入entry_point_path或entry_point_parent_path。
指定运行要检查的PHP文件所需的PHP文件所需的目录的路径。
此目录中的PHP文件不受检查。
例如,如果您正在检查CMS插件,请在此项目中指定CMS本身的目录的路径。
如果未指定,则使用一个值entry_past_path和entry_point_parent_path之一。
指定php.ini文件的路径。
这些是必需的字段。
指定包含PHP文件路径的文本文件的路径,这些路径将排除在检查之外。
使用正则表达式指定要排除在检查之外的路径。
可以通过逗号分隔多个项目。
如果您的应用程序实现自己的函数,则指定函数名称,该功能可以在SQL语句中逃脱字符串。
可以通过逗号分隔多个项目。
如果您的应用程序实现自己的函数,则指定功能名称,该功能可以逃脱HTML字符串。
可以通过逗号分隔多个项目。
指定要排除在检查之外的漏洞类别。
指定类别将不会显示在检查报告中。
可能的值如下:
可以通过逗号分隔多个项目。
这列出了被识别为PHP文件的扩展程序。
可以通过逗号分隔多个项目。
如果未指定,则两个扩展名PHP和Inc将被识别为PHP文件。
指定应用程序正在使用的框架,CMS。
通过指定这一点,您可以提高测试的全面性。
可能的值如下:
可以通过逗号分隔多个项目。
在以下网站上列出的所有漏洞,PHPSCAN上都发现了与PHP相关的项目。
http://jvndb.jvn.jp/search/index.php?mode=_vulnerability_search_ia_vulnsearch&lang=ja&usesynonym = ja&usessynonym = 1&keykeyword=%90%F3%F3%88%;
它与PHP7功能不兼容。
该软件是根据MIT许可发布的,请参见License.txt。