Learn-skills.dev php-yii-audit
Yii 框架特效安全审计工具。针对 Yii(通常指 Yii2)访问控制(AccessControl/RBAC)、CSRF、输入过滤规则、输出编码策略、URL/重定向安全等进行白盒静态审计,并映射到通用漏洞类型体系(AUTH/CSRF/XSS/CFG/LOGIC 等)。
install
source · Clone the upstream repo
git clone https://github.com/NeverSight/learn-skills.dev
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/NeverSight/learn-skills.dev "$T" && mkdir -p ~/.claude/skills && cp -r "$T/data/skills-md/0xshe/php-code-audit-skill/php-yii-audit" ~/.claude/skills/neversight-learn-skills-dev-php-yii-audit && rm -rf "$T"
manifest:
data/skills-md/0xshe/php-code-audit-skill/php-yii-audit/SKILL.mdsource content
PHP Yii(Yii2)框架安全审计(php-yii-audit)
分析 Yii2 项目的框架机制与配置踩坑,重点覆盖:
- 访问控制:
filter、AccessControl
规则、matchCallback 的使用roles - RBAC:
/user->can
路径的鉴权完整性can() - CSRF:
与 cookie validationenableCsrfValidation - 输出编码:views 是否使用
、Html::encode
,以及危险的原样输出HtmlPurifier - URL 与跳转:redirect/Url 生成是否受信任输入控制
- 入参过滤:
、rules()
、场景(scenario)是否导致 Mass AssignmentsafeAttributes()
输入
用户提供:
:Yii 项目根目录 可选:source_path
:输出目录路径(默认output_path
){source_path}_audit
输出目录
输出到:
{output_path}/framework_audit/ yii_{timestamp}.md
框架识别(必做)
必须给出 Yii 识别证据点(不允许空口断言):
- 依赖证据:
包含composer.json
或相关组件yiisoft/yii2 - 入口证据:
或web/index.php
入口脚本yii - 应用目录:
、controllers/
、models/views/
风险类型映射(必做)
每条发现都必须写明:
- 通用类型码:
/AUTH
/CSRF
/XSS
/CFG
等LOGIC - 映射原因
必审清单(必做:逐项检查并输出结果)
1) AccessControl 鉴权规则正确性(AUTH)
必须定位并输出:
中的behaviors()
配置:AccessControl
、rules
、roles
与 action 覆盖范围matchCallback- 是否存在只依赖 matchCallback 的宽松模式
- 是否有自定义认证逻辑但未落到统一 filter
判定规则:
- 有路径能绕过 AccessControl 或 rules 过宽,则输出 AUTH 风险
2) RBAC/权限校验完整性(AUTH/LOGIC)
必须定位并输出:
- 控制器/服务层的
、user->can({value})
或等价权限判断can() - 对象归属校验:是否同时验证 owner_id/user_id 或资源的归属关系
判定规则:
- 若仅判断“用户有权限类型”,但未校验对象归属,输出 AUTH 或 LOGIC 风险
3) CSRF(CSRF)
必须定位并输出:
与 cookie validation 设置enableCsrfValidation- token 接收字段与验证失败处理方式(是否早退)
4) 输出编码与 XSS(XSS)
必须定位并输出:
- views 中是否存在原样输出:
被绕过的情况、或使用Html::encode
类机制raw - 模板中是否将用户输入直接拼接到 HTML 属性/JS/URL 中
5) 输入过滤与 Mass Assignment(LOGIC)
必须定位并输出:
- 模型
、rules()
、safeAttributes()
的配置scenarios() - 是否存在
后直接保存,而敏感字段未被禁止load($request->post())
可观测 PoC(必做:框架特效可观测验证框架)
至少给出以下两类其一并写清观察点:
- AUTH:对疑似受保护 action,用低权限用户请求,观察响应差异或业务副作用
- CSRF:对疑似受保护的状态变更 POST 请求,缺失 CSRF token,观察错误与是否仍成功执行
PoC 输出要求:
- 必须包含 controller/action 路由与参数字段
- 必须说明你要观察的 HTTP 状态码与业务结果
输出完整性检查(强制)
- 输出包含:AccessControl/RBAC/CSRF/输出编码/Input filtering 检查结果
- 每条风险都有:映射类型码 + 位置证据 + 可观测验证框架 + 修复建议