Php Code Audits的方向

本文列举了一系列源代码审计工具,覆盖多种编程语言如C、C++、Java、PHP等,旨在帮助开发者检测代码中的潜在安全风险。这些工具通过静态分析技术识别不安全的函数调用和变量使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

下面是一个Source Code Auditing tools的一个list
Name - [ language/s supported ] - web link:  .TEST - [ C#, VB.NET, MC++ ] -
http://www.parasoft.com/jsp/products.jsp   ASTRéE ...
  下面是一个Source Code Auditing tools的一个list [转于网络]
  Name - [ language/s supported ] - web link:
  .TEST - [ C#, VB.NET, MC++ ] -
http://www.parasoft.com/jsp/products.jsp
  ASTRéE - [ C ] - http://www.astree.ens.fr
  Bandera - [ Java ] - http://bandera.projects.cis.ksu.edu/
  BLAST - [ C ] - http://mtc.epfl.ch/software-tools/blast/
  BOON - [ C ] - http://www.cs.berkeley.edu/~daw/boon/
  C Code Analyzer (CCA) - [ C ] - http://www.drugphish.ch/~jonny/cca.html
  C++test - [ C++ ] - http://www.parasoft.com/jsp/products.jsp
  CCMetrics - [ C#, VB.NET ] - http://www.serviceframework.com/jwss/utility ,ccmetrics,utility.aspx
  Checkstyle - [ Java ] -
http://checkstyle.sourceforge.net/
  CodeCenter - [ C ] - http://www.ics.com/products/centerline/codecenter/features.html
  CodeScan - [ .ASP, PHP ] - http://www.codescan.com/
  CodeSecure - [ PHP, Java ] - http://www.armorize.com/corpweb/en/products/codesecure
  CodeSonar - [ C, C++ ] - http://www.grammatech.com/products/codesonar/overview.html
  CQual - [ C ] - http://www.cs.umd.edu/~jfoster/cqual
  Csur - [ C ] - http://www.lsv.ens-cachan.fr/csur/
  Dehydra - [ C++ ] - http://wiki.mozilla.org/Dehydra_GCC
  DevInspect - [ C#, Visual Basic, JavaScript, VB Script] - http://www.spidynamics.com/products/devinspect/
  DevPartner SecurityChecker - [ C#, Visual Basic ] - http://www.compuware.com/products/devpartner/securitychecker.htm
  DoubleCheck - [ C, C++ ] - http://www.ghs.com/products/doublecheck.html
  FindBugs - [ Java ] - http://findbugs.sourceforge.net/
  FlawFinder - [ C, C++ ] - http://www.dwheeler.com/flawfinder/
  Fluid - [ Java ] - http://www.fluid.cs.cmu.edu/
  Frama-C - [ C ] - http://frama-c.cea.fr/
  ftnchek - [ FORTRAN ] - http://www.dsm.fordham.edu/~ftnchek/
  FxCop - [ .NET ] - http://code.msdn.microsoft.com/codeanalysis
  g95-xml - [ FORTRAN ] - http://g95-xml.sourceforge.net/
  ITS4 - [ C, C++ ] - http://www.cigital.com/its4/
  Jlint - [ Java ] - http://artho.com/jlint/
  JsLint - [ JavaScript ] - http://www.jslint.com/
  Jtest - [ Java ] - http://www.parasoft.com/jsp/products.jsp
  KlocWork / K7 - [ C, C++, Java ] - http://www.klocwork.com/products/k7_security.asp
  LAPSE - [ Java ] - http://www.owasp.org/index.php/Category:OWASP_LAPSE_Project
  MOPS - [ C ] - http://www.cs.berkeley.edu/~daw/mops/
  MSSCASI - [ ASP ] - http://www.microsoft.com/downloa ... &displaylang=en
  MZTools - [ VB6, VBA ] - http://www.mztools.com/index.aspx/
  Oink - [ C++ ] - http://www.cubewano.org/oink
  Ounce - [ C, C++, Java, JSP, ASP.NET, VB.NET, C# ] - http://www.ouncelabs.com/accurate-complete-results.html
  Perl-Critic - [ Perl ] - http://search.cpan.org/dist/Perl-Critic/
  PLSQLScanner 2008 - [ PLSQL ] - http://www.red-database-security.com/software/plsqlscanner.html
  PHP-Sat - [ PHP ] - http://www.program-transformation.org/PHP/PhpSat
  Pixy - [ PHP ] - http://pixybox.seclab.tuwien.ac.at/pixy/index.php
  PMD - [ Java ] - http://pmd.sourceforge.net/
  PolySpace - [ Ada, C, C++ ] - http://www.polyspace.com/products.htm
  PREfix & PREfast - [ C, C++ ] - http://support.microsoft.com/vst
  Prevent - [ C, C++ ] - http://www.coverity.com/html/cov ... ality-products.html
  PyChecker - [ Python ] - http://pychecker.sourceforge.net/
  pylint - [ Python ] - http://www.logilab.org/project/pylint
  QA-C, QA-C++, QA-J - [ C, C++, Java, FORTRAN ] - http://www.programmingresearch.com/PRODUCTS.html
  QualityChecker - [ Visual Basic 6 ] - http://d.cr.free.fr/
  RATS - [ C, C++, Perl, PHP, Python ] - http://www.fortify.com/security-resources/rats.jsp
  RSM - [ C, C++, C#, Java ] - http://msquaredtechnologies.com/m2rsm/
  Smatch - [ C ] - http://smatch.sourceforge.net/
  SCA - [ ASP.NET, C, C++, C#, Java, JSP, PL/SQL, T-SQL, VB.NET, XML ] - http://www.fortifysoftware.com/products/sca/
  Skavenger - [ PHP ] - http://code.google.com/p/skavenger/
  smarty-lint - [ PHP ] - http://code.google.com/p/smarty-lint/
  soot - [ Java ] - http://www.sable.mcgill.ca/soot/
  Source Monitor - [ C#, VB.NET ] - http://www.campwoodsw.com/sm20.html
  SPARK - [ Ada ] - http://www.praxis-his.com/sparkada/spark.asp
  Spike PHP Security Audit Tool - [ PHP ] - http://developer.spikesource.com/projects/phpsecaudit/
  Splint - [ C ] - http://www.splint.org/
  SWAAT - [ PHP, ASP.NET, JSP, Java ] - http://www.owasp.org/index.php/Category:OWASP_SWAAT_Project
  UNO - [ C ] - http://spinroot.com/uno/ ">
  vil - [ C#, VB.NET ] -
http://www.1bot.com/
  Viva64 - [ C++ ] - http://www.viva64.com/
  xg++ - [ C ] - http://www.stanford.edu/~engler/mc-osdi.pdf
  YTKScan Java - [ Java ] - http://www.cam.org/~droujav/y2k/Y2KScan.html
  支持php的有:
  CodeScan - [ .ASP, PHP ] -
http://www.codescan.com/
  CodeSecure - [ PHP, Java ] - http://www.armorize.com/corpweb/en/products/codesecure
  PHP-Sat - [ PHP ] - http://www.program-transformation.org/PHP/PhpSat
  Pixy - [ PHP ] - http://pixybox.seclab.tuwien.ac.at/pixy/index.php
  RATS - [ C, C++, Perl, PHP, Python ] - http://www.fortify.com/security-resources/rats.jsp
  Skavenger - [ PHP ] - http://code.google.com/p/skavenger/
  smarty-lint - [ PHP ] - http://code.google.com/p/smarty-lint/
  Spike PHP Security Audit Tool - [ PHP ] - http://developer.spikesource.com/projects/phpsecaudit/
  SWAAT - [ PHP, ASP.NET, JSP, Java ] - http://www.owasp.org/index.php/Category:OWASP_SWAAT_Project
  另外还有一个Fortify - http://www.fortifysoftware.com [如果还有,请帮忙补充]
  目前就php的Source Code Auditing tool基本都是静态分析的,而Source Code Auditing一直围绕着2个元素:变量和函数.也就是说这些tools不管是php开发的还是java开发的,也不管是不是基于php原代码的,他本身都对一些危险的函数和变量都对应的一个'字典'[特征字符串],这些tools都是通过查找这些字典,然后跟踪变量来分析代码.
  但是随着程序员安全意识的提高,很多的程序员也知道了这些'字典'了,都有对应的过滤,所以那些传统的问题,很找在大型程序里出现了.所以只有通过扩大我们的字典才有更多的机会去找到应用程序的漏洞.我们的途径有:
  * 分析和学习别人发现的漏洞或者exp,如大牛Stefan Esser发现的那些问题,rgod等以前发的那些exp
  * 通过学习php手册或者官方文档了解php 一些函数的'特性'
  * fuzz php的函数,找到新的有问题的函数[不一定非要溢出的]
  * 分析php源代码,发现新的漏洞函数'特性'或者漏洞
  * 有条件或者机会和开发者学习,找到他们实现某些常用功能的代码的缺陷或者容易忽视的问题
  * 你有什么要补充的吗?
### 小程序性能分析 Audits 工具使用方法 微信开发者工具提供了内置的 **Audits** 面板,专门用于小程序的性能分析。该工具可以帮助开发者全面了解小程序在启动、运行和网络交互过程中的表现,并定位潜在的性能瓶颈。 #### 启动性能分析 启动性能主要涉及小程序冷启动时间和首屏渲染时间。通过 Audits 工具可以直观地获取这些指标的数据: - 打开微信开发者工具并加载目标小程序。 - 切换到 **Audits** 面板[^2]。 - 选择需要测试的设备型号和网络环境(如低网速或高网速),以便模拟真实用户的体验。 - 开始审计后,工具会自动计算小程序的启动耗时,并生成一份详细的性能报告,其中包括但不限于以下内容: - 首次绘制时间 (First Paint Time)[^2] - 首次内容绘制时间 (First Contentful Paint Time)[^2] #### 运行时性能分析 运行时性能关注的是小程序在实际使用过程中 CPU 和内存的表现。可以通过以下方式完成分析: - 在微信开发者工具中进入 **Performance Monitor** 或者类似的实时监控模块[^2]。 - 查看当前页面切换的时间消耗、帧率变化以及内存占用情况。 - 如果存在明显的卡顿现象,则可通过调用栈信息找到具体的函数执行路径及其对应的耗时详情[^2]。 #### 网络性能分析 对于依赖大量外部接口的小程序来说,网络请求的速度直接影响整体流畅度。因此,在 Audits 中也需要重视这部分的内容: - 使用 Audits 的 Network 功能记录所有的 HTTP 请求细节[^2]。 - 分析各个 API 响应所需时间长短及失败概率。 - 对于频繁使用的资源考虑采用缓存策略或者 CDN 加速服务来降低延迟提高效率[^3]。 #### 导出与解读性能报告 完成以上各项检测之后,还可以将最终的结果导出来作为后续改进依据: - 完成一轮完整的性能评测流程以后点击 Export Report 按钮下载 JSON/HTML 文件格式版本的总结文档。 - 结合历史数据对比新旧版本之间差异之处从而制定针对性更强得优化计划。 ```javascript // 示例代码展示如何利用 Promise.all 提升多个异步操作并发处理能力进而改善网络层面上的整体效能 Promise.all([ fetch('https://example.com/api/data1'), fetch('https://example.com/api/data2') ]).then((responses) => { return responses.map(response => response.json()); }).catch(error => console.error('Error:', error)); ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值