PHP的靜態分析工具。
偽執行PHP代碼以檢測漏洞。
它具有以下功能:
可以檢查以下漏洞:
如HTML報告,測試結果是輸出的。
檢查報告從首先將用戶輸入值分配到危險函數中使用的點的點描述了呼叫的路由。
已確認在以下環境中工作:
運行gradlew build會創建phpscan-1.0-snapshot目錄。
此示例說明瞭如何檢查CMS插件。
phpscan-1.0-SNAPSHOT/bin/phpscan時,它將檢查插件目錄中的PHP文件。操作設置是使用設置。
指定要檢查的PHP文件所在目錄的路徑。
您必須輸入entry_point_path或entry_point_parent_path。
當存在多個entry_path_paths時使用。
您可以通過將entry_path_path組放置在一個目錄中並在此條目中指定目錄的路徑來檢查Entry_pote_path組。
例如,如果要同時檢查多個插件,請指定插件目錄所在目錄的路徑。
您必須輸入entry_point_path或entry_point_parent_path。
指定運行要檢查的PHP文件所需的PHP文件所需的目錄的路徑。
此目錄中的PHP文件不受檢查。
例如,如果您正在檢查CMS插件,請在此項目中指定CMS本身的目錄的路徑。
如果未指定,則使用一個值entry_past_path和entry_point_parent_path之一。
指定php.ini文件的路徑。
這些是必需的字段。
指定包含PHP文件路徑的文本文件的路徑,這些路徑將排除在檢查之外。
使用正則表達式指定要排除在檢查之外的路徑。
可以通過逗號分隔多個項目。
如果您的應用程序實現自己的函數,則指定函數名稱,該功能可以在SQL語句中逃脫字符串。
可以通過逗號分隔多個項目。
如果您的應用程序實現自己的函數,則指定功能名稱,該功能可以逃脫HTML字符串。
可以通過逗號分隔多個項目。
指定要排除在檢查之外的漏洞類別。
指定類別將不會顯示在檢查報告中。
可能的值如下:
可以通過逗號分隔多個項目。
這列出了被識別為PHP文件的擴展程序。
可以通過逗號分隔多個項目。
如果未指定,則兩個擴展名PHP和Inc將被識別為PHP文件。
指定應用程序正在使用的框架,CMS。
通過指定這一點,您可以提高測試的全面性。
可能的值如下:
可以通過逗號分隔多個項目。
在以下網站上列出的所有漏洞,PHPSCAN上都發現了與PHP相關的項目。
http://jvndb.jvn.jp/search/index.php?mode=_vulnerability_search_ia_vulnsearch&lang=ja&usesynonym = ja&usessynonym = 1&keykeyword=%90%F3%F3%88%;
它與PHP7功能不兼容。
該軟件是根據MIT許可發布的,請參見License.txt。