php-archive-extract-audit
PHP 归档解压路径穿越审计(php-archive-extract-audit)
分析 PHP 项目中“解压/提取归档文件到磁盘目录”的实现逻辑。重点审计 Zip Slip 类问题:攻击者可通过精心构造归档条目名(entry name/path)使最终写入落点逃逸目标目录。
分级与编号
- 详见:
shared/SEVERITY_RATING.md - 漏洞编号:
{C/H/M/L}-ARCHIVE-{序号}
ARCHIVE Sink(必做)
识别并追踪归档提取调用点,至少包括:
ZipArchive->extractTo($destination, {value})ZipArchive->extract($destination, {value})(若项目使用封装)PharData->extractTo($destination, {value})Archive_Tar->extractTo($destination, {value})(若项目使用 PEAR/等价封装)Archive_Tar->extract($destination, {value})(若项目使用封装)- 自定义解压封装:最终仍对每个 entry name 做“拼接到 destination 目录并落盘”
必检证据点(强制:trace 契约对齐)
每条 ARCHIVE 疑似漏洞必须逐项引用 php-route-tracer trace 输出中 ## 9) Sink Evidence Type Checklist 的 ARCHIVE 行对应证据要点(允许状态为待验证,但证据引用必须存在):
EVID_ARCHIVE_EXTRACT_CALLSITE:归档解压/提取调用点证据(extractTo/extractTo 包装函数入口)EVID_ARCHIVE_ENTRY_NAME_SOURCE:entry name/path 来源证据(来自归档内容的 entry 列表,或由用户输入构造的条目路径)EVID_ARCHIVE_ENTRY_SANITIZATION:条目路径净化/归一化证据(去除/拒绝../、绝对路径、盘符等路径穿越片段;以及如何处理编码/同形字符)EVID_ARCHIVE_EXTRACT_BASE_DIR:解压基目录证据(destination/base directory 的来源与传入方式)EVID_ARCHIVE_FINAL_TARGET:最终解析落点证据(entry join 后的 resolved final path,以及 base 目录约束判定是否成立)
可利用性与漏洞成立条件(必做)
必须输出并判断:
- entry name/path 是否可被攻击者控制(至少来自 attacker's crafted zip 的条目)
- 基目录约束是否真正执行到“最终路径解析之后”(例如
realpath+ 前缀校验,而不是仅字符串替换) - 是否存在绕过:双重编码、混合分隔符、windows 盘符、绝对路径、尾部/空白/控制字符、Unicode 同形字符等
- 写入是否真的发生在目标目录之外(或至少能够证明 final target 逃逸)
tracer 触发条件(必做)
当满足任一条件时必须依赖 php-route-tracer:
- destination/base directory 或 entry name 经过多层函数/对象封装后才进入 extractTo
- entry name 列表或解压路径存在分支逻辑(某些 entry 才被过滤/某些分支未过滤)
报告输出
输出到:
{output_path}/vuln_audit/archive_{timestamp}.md
漏洞条目模板(强制)
每条漏洞必须遵循以下结构(不得省略):
### [{等级前缀}-ARCHIVE-{序号}] 归档解压路径穿越(Zip Slip)风险
| 项目 | 信息 |
|------|------|
| 严重等级 | {🔴/🟠/🟡/🔵} (CVSS {score}) |
| 可达性 (R) | {0-3} - {理由} |
| 影响范围 (I) | {0-3} - {理由} |
| 利用复杂度 (C) | {0-3} - {理由} |
| 可利用性 | ✅ 已确认 / ⚠️ 待验证 / ❌ 不可利用 / 🔍 环境依赖 |
| 位置 | {file}:{line} ({Function/Class}) |
#### 数据流链(Source -> Transform -> Sink)
(逐行写出:归档 entry name/path 进入 -> 净化/归一化 -> base destination join -> resolved final target -> 是否逃逸 base 约束 -> 实际写入/提取调用点)
#### 可利用前置条件
- 鉴权要求:{无需/需登录/需特定权限}
- 输入可控性:{完全可控/条件可控/不可控}
- 触发条件:{分支/异常路径/需要特定归档格式/需要特定服务器文件权限}
#### 证据引用(强制:来自 php-route-tracer)
必须逐项引用:
- `EVID_ARCHIVE_EXTRACT_CALLSITE`:{证据点简述}
- `EVID_ARCHIVE_ENTRY_NAME_SOURCE`:{证据点简述}
- `EVID_ARCHIVE_ENTRY_SANITIZATION`:{证据点简述(缺失则写“未发现过滤/归一化不足”并给出 trace 证据)}
- `EVID_ARCHIVE_EXTRACT_BASE_DIR`:{证据点简述}
- `EVID_ARCHIVE_FINAL_TARGET`:{证据点简述(说明 resolved target 是否逃逸)}
#### 验证 PoC(强制:可观测验证框架)
```http
{HTTP Method} {真实路由与完整参数} HTTP/1.1
Host: {host}
{必要 Header/Session/JWT/Cookie}
{Payload}
PoC 生成/触发策略(必须写清楚你要观察什么):
- 制作恶意归档,包含路径穿越 entry,例如
../../../../var/www/html/pwn.php(或 Windows 路径变体) - 触发解压路由(通常是上传归档/或提供可下载 URL 后由服务端解压)
- 观察点:目标目录之外是否出现文件、是否能访问到落点(取决于站点权限/可写目录策略)
建议修复
- 以“最终解析落点”为准:对 entry name 做规范化后执行
realpath+ base 前缀校验 - 禁止 absolute path/盘符/反斜杠分隔/目录上跳:entry name 发现穿越片段直接拒绝或跳过
- 在归档处理流程中对 entry name 列表做统一净化,并对解压过程强制一致的 base 约束
- 给出代码搜索语句:
rg定位所有extractTo/extract/归档解压封装入口与 destination 拼接逻辑
## tracer 证据缺失处理(强制)
- 若 trace 中任一关键证据点(`EVID_ARCHIVE_EXTRACT_CALLSITE / EVID_ARCHIVE_ENTRY_NAME_SOURCE / EVID_ARCHIVE_ENTRY_SANITIZATION / EVID_ARCHIVE_EXTRACT_BASE_DIR / EVID_ARCHIVE_FINAL_TARGET`)缺失或无法对应到本条漏洞:该条漏洞状态只能标记为 `⚠️待验证`,不得直接给出 `✅已确认可利用`。
More from 0xshe/php-code-audit-skill
php-codeigniter-audit
CodeIgniter 框架特效安全审计工具。针对 CodeIgniter 的 CSRF、XSS 输出过滤、数据库查询构造、路由与验证器配置、会话 Cookie 安全等机制进行白盒静态审计,并映射到通用漏洞类型体系(CSRF/AUTH/XSS/SQL/CFG/SESS 等)。
35php-thinkphp-audit
ThinkPHP 框架特效安全审计工具。针对 ThinkPHP 常见的鉴权/CSRF/模板转义/ORM 写入(Mass Assignment)/调试与配置暴露等机制进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/TPL/XSS/LOGIC/CFG/SESS/SQL 等)。
25php-wordpress-audit
WordPress 框架特效安全审计工具。针对 WordPress 常见 nonce/capability/check_admin_referer、AJAX action、escape/sanitize、重定向、安全上传与远程请求等机制进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/XSS/SQL/CFG/SSRF 等)。
22php-symfony-audit
Symfony 框架特效安全审计工具。针对 Symfony 常见 security.yaml、CSRF、Twig/Twig raw、表达式与访问控制等框架机制做白盒静态审计,并将风险映射到通用漏洞类型体系(AUTH/CSRF/CFG/XSS/TPL/LOGIC 等)。
21php-xxe-audit
PHP Web 源码 XXE 审计工具。识别 XML 解析点与实体处理配置,追踪 XML 输入来源与回显,输出可利用性分级、PoC 与修复建议(禁止省略)。
20php-xss-audit
PHP Web 源码 XSS 审计工具。识别用户输入进入输出上下文(HTML/属性/JS/URL/模板),分析转义与防护策略,输出可利用性分级、PoC 与修复建议(禁止省略)。
20