Learn-skills.dev php-tpl-audit
PHP Web 源码模板注入/SSTI 审计工具。识别模板引擎渲染点与模板名/表达式可控性,追踪到 eval/执行链,输出可利用性分级、PoC 与修复建议(禁止省略)。
install
source · Clone the upstream repo
git clone https://github.com/NeverSight/learn-skills.dev
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/NeverSight/learn-skills.dev "$T" && mkdir -p ~/.claude/skills && cp -r "$T/data/skills-md/0xshe/php-code-audit-skill/php-tpl-audit" ~/.claude/skills/neversight-learn-skills-dev-php-tpl-audit && rm -rf "$T"
manifest:
data/skills-md/0xshe/php-code-audit-skill/php-tpl-audit/SKILL.mdsource content
PHP 模板注入/SSTI 审计(php-tpl-audit)
分析 PHP 项目源码,识别模板注入(SSTI)与危险表达式执行风险:用户可控内容影响模板选择、渲染表达式解析或转为可执行代码。
分级与编号
- 详见:
shared/SEVERITY_RATING.md - 漏洞编号:
{C/H/M/L}-TPL-{序号}
TPL Sink(必做)
模板相关渲染/执行点:
- Twig:
/Environment->load($templateName)
/createTemplate($name)render($template)
或关闭自动转义策略(必须有证据点)|raw
- Laravel Blade(Illuminate/View,PHP 原生常见):
/view($templateName, $data)View::make($templateName, $data)
/ 渲染入口Illuminate\View\Factory->make($template)$engine->render({value})- 当模板可控时:Blade raw 输出(
)与{!! !!}
指令属于高危执行链(必须用证据点落到渲染/编译入口)@php
- Smarty:
/Smarty->fetch($template)display($template)
- 自定义模板引擎:
、eval()
、preg_replace('/e')
等被用于模板表达式create_function
/call_user_func
参数来自用户输入(可能触发表达式)call_user_func_array
可控性(必做)
必须输出:
- 用户输入如何进入“模板名/模板片段/表达式字符串”
- 是否存在严格的白名单模板名映射
- 是否存在沙箱/表达式限制
tracer 触发条件(必做)
- 模板选择/表达式构造跨多个函数或经过字符串拼接
证据引用(强制:来自 php-route-tracer)
每条模板注入/SSTI 疑似漏洞必须逐项引用 trace 输出中
## 9) Sink Evidence Type Checklist 的 TPL 行对应证据要点(允许状态为待验证,但证据引用必须存在):
:模板引擎渲染/表达式解析点位置证据(load/createTemplate/fetch/render 或等价入口)EVID_TPL_ENGINE_RENDER_OR_PARSE_ENTRY
:模板名或表达式是否可控证据(来自路由参数到模板构造变量的映射)EVID_TPL_TEMPLATE_OR_EXPR_CONTROL
:执行链入口证据(表达式求值/编译/执行:如 raw/disable escape、eval/use of call_user_func 等)EVID_TPL_EXEC_CHAIN_ENTRY
tracer 证据缺失处理(强制)
- 若无法定位上述 1~3 任一关键证据要点:该漏洞状态只能标记为
,不得直接给出⚠️待验证
。✅已确认可利用
报告输出
输出到:
{output_path}/vuln_audit/tpl_{timestamp}.md
条目必须包含:数据流链、可利用前置条件、可执行 PoC 框架、修复建议与搜索语句。