php-config-audit
PHP 配置安全审计(php-config-audit)
分析 PHP 项目配置与运行时设置,检测安全相关配置缺陷:
- CORS 过宽(允许所有来源、credentials 组合不当)
- 错误与调试信息暴露(display_errors、debug 模式、未隐藏堆栈)
- 安全响应头缺失(CSP、X-Frame-Options/Frame-Options、Referrer-Policy、HSTS 等)
- 危险 PHP/运行时开关(如
allow_url_include、file_uploads等与业务联动的危险组合) - 上传/下载目录的可访问/可执行属性(若可由配置推断则输出证据)
分级与编号
- 详见:
shared/SEVERITY_RATING.md - 漏洞编号:
{C/H/M/L}-CFG-{序号}
必检证据(强制)
必须给出每条问题的证据路径:
- 配置文件/环境变量位置(例如
.env、config/*.php/yaml、php.ini、Dockerfile/entrypoint) - 运行时设置代码位置(
ini_set、set_exception_handler、响应头中间件) - 影响点:哪些路由/响应被该配置影响(必须关联至少一类入口/响应链)
可利用性与前置条件(强制)
- 错误暴露:是否会泄露敏感信息并被攻击者利用(例如结合任意文件读取/SQLi 提升)
- CORS:是否存在受害者浏览器场景与 credentials 组合
- 安全头缺失:是否可与 XSS/点击劫持链式利用
PoC(强制)
必须给出可观察 PoC(例如 curl -i)或请求步骤:
- 用真实路由触发响应
- 展示缺失/错误的响应头或堆栈输出证据
证据引用(强制:静态证据优先,trace 可选增强)
CFG 属于非 trace-gate 类别:配置安全审计以静态配置文件/代码证据为主要依据,不以
php-route-tracer的 trace-gate 或## 9) Sink Evidence Type Checklist作为前置硬门槛。若 trace 产出中存在 CFG 行证据,可作为增强引用。
每条配置安全疑似风险必须给出以下证据(来源为静态代码/配置文件,trace 可作为增强):
EVID_CFG_CONFIG_LOCATION:配置文件/环境变量位置证据(例如.env、config/*.php/yaml、php.ini、Dockerfile/entrypoint)EVID_CFG_RUNTIME_SETTING_CODE:运行时设置代码位置证据(ini_set/set_exception_handler/响应头中间件等)EVID_CFG_IMPACT_ASSOCIATION:影响点关联证据(哪些路由/响应被该配置影响)EVID_CFG_SECURITY_SWITCH_EVIDENCE:安全头/错误暴露/CORS/危险开关等关键配置证据
证据缺失处理(强制,遵循统一标准)
- 配置项可从静态文件直接取证,不依赖 trace 完整性。
- 若上述 1~4 的静态证据齐全且影响路径清晰:可直接给出
✅已确认可利用或🟡高概率。 - 若关键影响点关联(3)缺失(无法确认哪些入口/响应受影响):降级为
⚠️待验证。
报告输出
{output_path}/vuln_audit/cfg_{timestamp}.md
More from 0xshe/php-code-audit-skill
php-codeigniter-audit
CodeIgniter 框架特效安全审计工具。针对 CodeIgniter 的 CSRF、XSS 输出过滤、数据库查询构造、路由与验证器配置、会话 Cookie 安全等机制进行白盒静态审计,并映射到通用漏洞类型体系(CSRF/AUTH/XSS/SQL/CFG/SESS 等)。
35php-thinkphp-audit
ThinkPHP 框架特效安全审计工具。针对 ThinkPHP 常见的鉴权/CSRF/模板转义/ORM 写入(Mass Assignment)/调试与配置暴露等机制进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/TPL/XSS/LOGIC/CFG/SESS/SQL 等)。
25php-wordpress-audit
WordPress 框架特效安全审计工具。针对 WordPress 常见 nonce/capability/check_admin_referer、AJAX action、escape/sanitize、重定向、安全上传与远程请求等机制进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/XSS/SQL/CFG/SSRF 等)。
22php-symfony-audit
Symfony 框架特效安全审计工具。针对 Symfony 常见 security.yaml、CSRF、Twig/Twig raw、表达式与访问控制等框架机制做白盒静态审计,并将风险映射到通用漏洞类型体系(AUTH/CSRF/CFG/XSS/TPL/LOGIC 等)。
21php-xxe-audit
PHP Web 源码 XXE 审计工具。识别 XML 解析点与实体处理配置,追踪 XML 输入来源与回显,输出可利用性分级、PoC 与修复建议(禁止省略)。
20php-archive-extract-audit
PHP Web 归档解压(Zip Slip/路径穿越)审计工具。识别解压条目名如何与目标目录拼接、是否存在 base dir 约束缺失,输出可利用性分级、可观测 PoC 与修复建议(禁止省略)。
20