php-route-tracer
PHP Route Tracer(数据流追踪,不做漏洞结论)
根据 php-route-mapper 的路由(或 php-audit-pipeline 给出的合成入口),追踪从 handler / CLI 入口 / 指定符号 到最终 Sink(SQL/命令/文件/SSRF/XSS/模板渲染/反序列化等)的位置,输出完整数据流链、参数变量名变化与可控性分析。
CRITICAL:只输出追踪,不输出漏洞建议
- 禁止给出“漏洞结论/风险等级/CVSS/修复建议”
- 只输出:数据流链证据、分支执行路径、Sink 定位、参数可控性判定表(可控性不等于漏洞结论)
输入依赖
routes_{timestamp}.md:路由定义(独立落盘时常为route_mapping/routes_{timestamp}.md,见shared/IO_PATH_CONVENTION.md)params_{timestamp}.md:参数结构(独立落盘时常为route_mapping/params_{timestamp}.md)source_path:源码根目录route_id:来自cross_analysis/high_risk_routes_{timestamp}.md;可为 HTTP 路由序号,或php-audit-pipeline阶段 3 的合成 ID(ENTRY_CLI:/ENTRY_CRON:/ENTRY_QUEUE:/ENTRY_HOOK:/ENTRY_INCLUDE:/SINK_ONLY:等)。- 合成入口(当非 HTTP 路由时必填):
entry_file(相对source_path)、entry_symbol(函数/方法或global)、trace_from(从何处开始向 sink 追踪的说明)。
追踪范围(必做)
- handler 入口(controller 方法/闭包函数/中间件最终处理函数);非 HTTP 任务时以输入中的
entry_file+entry_symbol为追踪起点(见「输入依赖」) - 请求参数进入 handler 的位置(request 获取、解码 JSON、提取 $_GET/$_POST)
- 参数在函数/方法之间的传递(assignment、数组字段访问、对象属性访问)
More from 0xshe/php-code-audit-skill
php-codeigniter-audit
CodeIgniter 框架特效安全审计工具。针对 CodeIgniter 的 CSRF、XSS 输出过滤、数据库查询构造、路由与验证器配置、会话 Cookie 安全等机制进行白盒静态审计,并映射到通用漏洞类型体系(CSRF/AUTH/XSS/SQL/CFG/SESS 等)。
39php-thinkphp-audit
ThinkPHP 框架特效安全审计工具。针对 ThinkPHP 常见的鉴权/CSRF/模板转义/ORM 写入(Mass Assignment)/调试与配置暴露等机制进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/TPL/XSS/LOGIC/CFG/SESS/SQL 等)。
29php-wordpress-audit
WordPress 框架特效安全审计工具。针对 WordPress 常见 nonce/capability/check_admin_referer、AJAX action、escape/sanitize、重定向、安全上传与远程请求等机制进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/XSS/SQL/CFG/SSRF 等)。
26php-xss-audit
PHP Web 源码 XSS 审计工具。识别用户输入进入输出上下文(HTML/属性/JS/URL/模板),分析转义与防护策略,输出可利用性分级、PoC 与修复建议(禁止省略)。
25php-ssrf-audit
PHP Web 源码 SSRF 审计工具。识别用户可控 URL/地址进入网络请求 Sink,追踪内网/协议/端口限制与回显,输出可利用性分级、PoC 与修复建议(禁止省略)。
24php-laravel-audit
Laravel 框架特效安全审计工具。针对 Laravel 常见鉴权/CSRF/Session/模型填充/Blade 渲染等框架特性进行白盒静态审计,并将风险映射到你现有通用漏洞类型体系(AUTH/CSRF/LOGIC/XSS/CFG 等)。
24