帮酷LOGO
  • 显示原文与译文双语对照的内容
文章标签:PHP扩展  XSS  PHP  Taint  ext  cod  Detect  
Taint is a PHP extension, used for detecting XSS codes

  • 源代码名称:taint
  • 源代码网址:http://www.github.com/laruence/taint
  • taint源代码文档
  • taint源代码下载
  • Git URL:
    git://www.github.com/laruence/taint.git
  • Git Clone代码到本地:
    git clone http://www.github.com/laruence/taint
  • Subversion代码到本地:
    $ svn co --depth empty http://www.github.com/laruence/taint
    Checked out revision 1.
    $ cd repo
    $ svn up trunk
  • 污染

    Build Status

    php扩展用于检测x11代码( 污染的字符串),也可以用于发现 SQL注入 漏洞。shell 注入等。

    我在一个php扩展中实现了这个概念,这个扩展使得补丁不需要补丁。

    请注意,不要在产品环境中启用这个扩展,因为它会降低你的应用。

    需求

    • PHP-5.2 +

    安装

    taint是PECL扩展,因此你可以简单地通过以下方式安装它:

    pecl install taint

    在Linux中编译污点

    $/path/to/phpize
    $./configure --with-php-config=/path/to/php-config/
    $make && make install

    用法

    当启用污染时,如果传递一个污染字符串( 来自 $_GET, $_POST 或者 $_COOKIE) 到某些函数),则将警告。

    <?php$a=trim($_GET['a']);$file_name='/tmp'.$a;$output="Welcome, {$a}!!!";$var="output";$sql="Select * from ".$a;$sql.="ooxx";echo$output;print$$var;include($file_name);mysql_query($sql);

    上面的示例将输出类似于以下内容的内容:

    Warning: main() [function.echo]: Attempt to echo a string that might be tainted
    Warning: main() [function.echo]: Attempt to print a string that might be tainted
    Warning: include() [function.include]: File path contains data that might be tainted
    Warning: mysql_query() [function.mysql-query]: SQL statement contains data that might be tainted


    文章标签:cod  ext  PHP  Detect  XSS  PHP扩展  Taint  

    Copyright © 2011 HelpLib All rights reserved.    知识分享协议 京ICP备05059198号-3  |  如果智培  |  酷兔英语