Learn-skills.dev php-file-read-audit
PHP Web 源码任意文件读取/路径穿越审计工具。识别文件读取 Sink,追踪路径来源与校验逻辑,输出可利用性分级、PoC 与修复建议(禁止省略)。
install
source · Clone the upstream repo
git clone https://github.com/NeverSight/learn-skills.dev
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/NeverSight/learn-skills.dev "$T" && mkdir -p ~/.claude/skills && cp -r "$T/data/skills-md/0xshe/php-code-audit-skill/php-file-read-audit" ~/.claude/skills/neversight-learn-skills-dev-php-file-read-audit && rm -rf "$T"
manifest:
data/skills-md/0xshe/php-code-audit-skill/php-file-read-audit/SKILL.mdsource content
PHP 任意文件读取审计(php-file-read-audit)
分析 PHP 项目源码,识别文件读取与包含执行风险:路径穿越导致任意文件读取、包含任意文件(include/require)导致信息泄露或代码执行(当包含的是可执行内容/或受流包装器影响)。
分级与编号
- 详见:
shared/SEVERITY_RATING.md - 漏洞编号:
{C/H/M/L}-FILE-{序号}
FILE Sink(必做)
识别以下函数/语法:
- 读取:
file_get_contents/readfile/fopen/stream_get_contents/file/Storage::get - 包含:
(路径拼接风险尤其高危)include/require/include_once/require_once - 压缩/归档:
(若路径可控)ZipArchive->open - 流包装/过滤:
、php://filter
(若被作为文件内容读取/包含) 危险:当php://input
或 wrapper 允许时,读取/包含可跨协议 危险模式:allow_url_fopen/allow_url_include - 读取/包含路径变量直接来自用户输入
- 路径拼接未做规范化与 basePath 校验
- 允许
、file://
、php://
、data://
等流包装且未限制zip:// - 在 include/require 场景存在
或通过配置/封装间接开启网络/跨协议 include 的证据allow_url_include=On
路径穿越检测(必做)
必须分析并给出证据:
- 是否过滤
、../
、混合分隔符..\\ - 是否做
并用 basePath 校验前缀realpath/canonicalize - 是否处理流包装器(wrapper)前缀:
、php://
、file://
、phar://
等(必须逐项证据化)zip:// - 编码/双重编码/大小写/尾部空格/
(旧版本 PHP)绕过可能性\0 - 是否对后缀/扩展名做白名单,并且白名单不易绕过
包含执行判定(强制:提升真阳性)
当检测到
include/require* 使用可控路径时,必须输出以下判定证据(不能跳过):
- 包含内容类型:包含目标是否可能被当作 PHP 代码执行(例如扩展名/解析方式/执行路径证据)
- 包含路径的最终解析结果:wrapper 解析后是否仍指向可控资源
- 执行面边界:include/require 是否位于异常处理、return/throw 分支之后(即使能读也可能不执行)
- 配置证据:是否存在
、或allow_url_include=On
、或自定义封装对 include 的放行点auto_prepend_file/auto_append_file
tracer 触发条件(必做)
- 路径经过多层函数/JSON 字段传递
- 存在分支:校验逻辑是否只在某路径分支生效
报告输出
输出到:
{output_path}/vuln_audit/file_{timestamp}.md
漏洞条目模板(强制)
必须包含:
- 位置证据
- 数据流链(Source→Sink,包含路径拼接与校验分支)
- 证据引用(来自
输出,必须逐项引用):必须对应并引用 trace 的php-route-tracer
(FILE 行)中的证据要点## 9) Sink Evidence Type Checklist
:wrapper/流包装前缀(如EVID_FILE_WRAPPER_PREFIX
/php://
/phar://
等)zip://
:final/resolved target(wrapper 解析后的最终目标)EVID_FILE_RESOLVED_TARGET
:include/require 执行面边界(是否会执行 PHP 代码 vs 仅读取内容/报错;该证据点也可包含与 allow_url_include/封装放行相关的证据)EVID_FILE_INCLUDE_REQUIRE_EXEC_BOUNDARY
- 可利用前置条件(鉴权/输入可控性/触发条件)
- 可执行 PoC(HTTP 请求,含真实路由)
- 建议修复(basePath 校验 + 流包装禁用策略 + include/require 的安全替代要点 + 代码搜索语句)
tracer 证据缺失处理(强制)
- 若 trace 的
(FILE 行)中任一关键证据要点缺失或无法对应到本条漏洞:该条漏洞状态必须为## 9) Sink Evidence Type Checklist
(不得直接给出⚠️待验证
)。✅已确认可利用