Learn-skills.dev php-archive-extract-audit
PHP Web 归档解压(Zip Slip/路径穿越)审计工具。识别解压条目名如何与目标目录拼接、是否存在 base dir 约束缺失,输出可利用性分级、可观测 PoC 与修复建议(禁止省略)。
install
source · Clone the upstream repo
git clone https://github.com/NeverSight/learn-skills.dev
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/NeverSight/learn-skills.dev "$T" && mkdir -p ~/.claude/skills && cp -r "$T/data/skills-md/0xshe/php-code-audit-skill/php-archive-extract-audit" ~/.claude/skills/neversight-learn-skills-dev-php-archive-extract-audit && rm -rf "$T"
manifest:
data/skills-md/0xshe/php-code-audit-skill/php-archive-extract-audit/SKILL.mdsource content
PHP 归档解压路径穿越审计(php-archive-extract-audit)
分析 PHP 项目中“解压/提取归档文件到磁盘目录”的实现逻辑。重点审计 Zip Slip 类问题:攻击者可通过精心构造归档条目名(entry name/path)使最终写入落点逃逸目标目录。
分级与编号
- 详见:
shared/SEVERITY_RATING.md - 漏洞编号:
{C/H/M/L}-ARCHIVE-{序号}
ARCHIVE Sink(必做)
识别并追踪归档提取调用点,至少包括:
ZipArchive->extractTo($destination, {value})
(若项目使用封装)ZipArchive->extract($destination, {value})PharData->extractTo($destination, {value})
(若项目使用 PEAR/等价封装)Archive_Tar->extractTo($destination, {value})
(若项目使用封装)Archive_Tar->extract($destination, {value})- 自定义解压封装:最终仍对每个 entry name 做“拼接到 destination 目录并落盘”
必检证据点(强制:trace 契约对齐)
每条 ARCHIVE 疑似漏洞必须逐项引用
php-route-tracer trace 输出中 ## 9) Sink Evidence Type Checklist 的 ARCHIVE 行对应证据要点(允许状态为待验证,但证据引用必须存在):
:归档解压/提取调用点证据(extractTo/extractTo 包装函数入口)EVID_ARCHIVE_EXTRACT_CALLSITE
:entry name/path 来源证据(来自归档内容的 entry 列表,或由用户输入构造的条目路径)EVID_ARCHIVE_ENTRY_NAME_SOURCE
:条目路径净化/归一化证据(去除/拒绝EVID_ARCHIVE_ENTRY_SANITIZATION
、绝对路径、盘符等路径穿越片段;以及如何处理编码/同形字符)../
:解压基目录证据(destination/base directory 的来源与传入方式)EVID_ARCHIVE_EXTRACT_BASE_DIR
:最终解析落点证据(entry join 后的 resolved final path,以及 base 目录约束判定是否成立)EVID_ARCHIVE_FINAL_TARGET
可利用性与漏洞成立条件(必做)
必须输出并判断:
- entry name/path 是否可被攻击者控制(至少来自 attacker's crafted zip 的条目)
- 基目录约束是否真正执行到“最终路径解析之后”(例如
+ 前缀校验,而不是仅字符串替换)realpath - 是否存在绕过:双重编码、混合分隔符、windows 盘符、绝对路径、尾部/空白/控制字符、Unicode 同形字符等
- 写入是否真的发生在目标目录之外(或至少能够证明 final target 逃逸)
tracer 触发条件(必做)
当满足任一条件时必须依赖
php-route-tracer:
- destination/base directory 或 entry name 经过多层函数/对象封装后才进入 extractTo
- entry name 列表或解压路径存在分支逻辑(某些 entry 才被过滤/某些分支未过滤)
报告输出
输出到:
{output_path}/vuln_audit/archive_{timestamp}.md
漏洞条目模板(强制)
每条漏洞必须遵循以下结构(不得省略):
### [{等级前缀}-ARCHIVE-{序号}] 归档解压路径穿越(Zip Slip)风险 | 项目 | 信息 | |------|------| | 严重等级 | {🔴/🟠/🟡/🔵} (CVSS {score}) | | 可达性 (R) | {0-3} - {理由} | | 影响范围 (I) | {0-3} - {理由} | | 利用复杂度 (C) | {0-3} - {理由} | | 可利用性 | ✅ 已确认 / ⚠️ 待验证 / ❌ 不可利用 / 🔍 环境依赖 | | 位置 | {file}:{line} ({Function/Class}) | #### 数据流链(Source -> Transform -> Sink) (逐行写出:归档 entry name/path 进入 -> 净化/归一化 -> base destination join -> resolved final target -> 是否逃逸 base 约束 -> 实际写入/提取调用点) #### 可利用前置条件 - 鉴权要求:{无需/需登录/需特定权限} - 输入可控性:{完全可控/条件可控/不可控} - 触发条件:{分支/异常路径/需要特定归档格式/需要特定服务器文件权限} #### 证据引用(强制:来自 php-route-tracer) 必须逐项引用: - `EVID_ARCHIVE_EXTRACT_CALLSITE`:{证据点简述} - `EVID_ARCHIVE_ENTRY_NAME_SOURCE`:{证据点简述} - `EVID_ARCHIVE_ENTRY_SANITIZATION`:{证据点简述(缺失则写“未发现过滤/归一化不足”并给出 trace 证据)} - `EVID_ARCHIVE_EXTRACT_BASE_DIR`:{证据点简述} - `EVID_ARCHIVE_FINAL_TARGET`:{证据点简述(说明 resolved target 是否逃逸)} #### 验证 PoC(强制:可观测验证框架) ```http {HTTP Method} {真实路由与完整参数} HTTP/1.1 Host: {host} {必要 Header/Session/JWT/Cookie} {Payload}
PoC 生成/触发策略(必须写清楚你要观察什么):
- 制作恶意归档,包含路径穿越 entry,例如
(或 Windows 路径变体)../../../../var/www/html/pwn.php - 触发解压路由(通常是上传归档/或提供可下载 URL 后由服务端解压)
- 观察点:目标目录之外是否出现文件、是否能访问到落点(取决于站点权限/可写目录策略)
建议修复
- 以“最终解析落点”为准:对 entry name 做规范化后执行
+ base 前缀校验realpath - 禁止 absolute path/盘符/反斜杠分隔/目录上跳:entry name 发现穿越片段直接拒绝或跳过
- 在归档处理流程中对 entry name 列表做统一净化,并对解压过程强制一致的 base 约束
- 给出代码搜索语句:
定位所有rg
/extractTo
/归档解压封装入口与 destination 拼接逻辑extract
## tracer 证据缺失处理(强制) - 若 trace 中任一关键证据点(`EVID_ARCHIVE_EXTRACT_CALLSITE / EVID_ARCHIVE_ENTRY_NAME_SOURCE / EVID_ARCHIVE_ENTRY_SANITIZATION / EVID_ARCHIVE_EXTRACT_BASE_DIR / EVID_ARCHIVE_FINAL_TARGET`)缺失或无法对应到本条漏洞:该条漏洞状态只能标记为 `⚠️待验证`,不得直接给出 `✅已确认可利用`。