php代码审计实战-开源项目Materialized CMS漏洞检测
一、下载Materialized CMS[*]链接地址:https://sourceforge.net/projects/materialized-cms/files/latest/download
https://img2024.cnblogs.com/blog/3621863/202503/3621863-20250330213210427-47391375.png
https://img2024.cnblogs.com/blog/3621863/202503/3621863-20250330213221452-900380616.png
二、php静态分析代码审计
[*]php静态分析代码审计工具使用我们之前介绍的https://github.com/swisskyrepo/Vulny-Code-Static-Analysis.git
[*]分析环境、过程、结果
[*]分析环境:ubuntu 22.04.1
https://img2024.cnblogs.com/blog/3621863/202503/3621863-20250330213255978-2120997662.png
[*]分析过程:
//下载php代码审计工具
git clone https://github.com/swisskyrepo/Vulny-Code-Static-Analysis.git
//下载完
cd Vulny-Code-Static-Analysis
//执行命令 漏洞代码项目就是我们上面下载的开源项目开始检测
python3 index.py --dir /home/chendong/MCMS/
[*]分析结果:
https://img2024.cnblogs.com/blog/3621863/202503/3621863-20250330213330226-1822543784.png
可看到该项目标漏洞还是挺多的必要这个漏洞项目练习的朋友可以在公众号回复"MCMS"下载测试,当然也可以自己从上面的链接下载。
当然除了这个php静态分析工具,也可以使用deepseek安全漏洞检测举行测试,分析比对结果。
https://img2024.cnblogs.com/blog/3621863/202503/3621863-20250330213401157-1105441561.jpg
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]