当前位置:   article > 正文

PHP程序污点型漏洞静态检测方法

静态分析php漏洞检测

这篇文献,作者针对基于PHP语言开发的web应用程序产生的污点型漏洞,提出了一种静态代码分析检测的方法。

      先解释一下什么叫污点型漏洞,由于对于用户的输入没有进行有效的过滤,使其进入敏感函数,导致漏洞产生。

例如SQL注入,XSS,任意文件上传下载,命令执行,代码注入等类似这样的就称之为“污点型”漏洞。针对在没有网站源码时,现在有动态测试技术,缺陷在于代码覆盖率较低,容易常产生漏报。静态分析技术,作者觉得由于PHP语言具有动态性和弱类型两种特点,对其建模难度较大。将对C语言的静态分析技术直接用于PHP分析技术的精确度不够。(个人认为改改精度也是个不错的移植过程)

  作者的具体思路是:对每个PHP文件和函数构造控制流图(就是CFG),通过变量回溯的方式提取有效路径(这里的有效路径,个人理解为输入点到敏感函数之间的路径),以减少不必要的路径分析,以及通过函数摘要的方式优化分析效率。通过对PHP内置特征的建模进行更加精确的字符串分析和漏洞模型构建。实现了原型系统TVFinder,并验证了其可行性,还发现了大量未公开漏洞。

  原型系统主要由两大块组成:预处理阶段和污点分析阶段。

 

其中预处理阶段主要是基于PHP内置函数token_get_all和token_name对PHP程序分词,生成AST(抽象语法树),进而在AST的基础上进行PHP的语法和词法分析,精确地字符串分析提取函数摘要,并创建CFG,其中函数摘要的准确性和CFG的完整性,保证了污点分析的准确性和效率。污点分析阶段在前一阶段的基础上通过变量回溯的方法提取有效路径,将无关的路径“剪枝”,判断用户输入到达敏感点的路径上是否经过了有效的过滤,进而判断是否存在漏洞。

  本篇文献主要是针对PHP应用程序的面向过程的代码块,主要以SQL注入漏洞和任意文件读取漏洞为检测对象。

转载于:https://www.cnblogs.com/Kluas/p/9891306.html

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/菜鸟追梦旅行/article/detail/726601
推荐阅读
相关标签
  

闽ICP备14008679号