Acabei encontrando a pequenina lista abaixo com uma série de comandos, utilizando o velho e conhecido grep para varrer possíveis problemas de segurança em códigos escritos/desenvolvidos em PHP. Vale a dica:

Find user input/output for possible XSS:
grep -i -r "echo" *
grep -i -r "\$_GET" *
grep -i -r "\$_" * | grep "echo"
grep -i -r "\$_GET" * | grep "echo"
grep -i -r "\$_POST" * | grep "echo"
grep -i -r "\$_REQUEST" * | grep "echo"

Find potential command execution:

grep -i -r “shell_exec(” *
grep -i -r “system(” *
grep -i -r “exec(” *
grep -i -r “popen(” *
grep -i -r “passthru(” *
grep -i -r “proc_open(” *
grep -i -r “pcntl_exec(” *

Find potential code execution:

grep -i -r “eval(” *
grep -i -r “assert(” *
grep -i -r “preg_replace” * | grep “/e”
grep -i -r “create_function(” *

Find potential SQL injection:

grep -i -r “\$sql” *
grep -i -r “\$sql” * | grep “\$_”

Find potential information disclosure:

grep -i -r “phpinfo” *

Find potential development functionality:

grep -i -r “debug” *
grep -i -r “\$_GET[‘debug’]” *
grep -i -r “\$_GET[‘test’]” *

Find potential file inclusion:

grep -i -r “file_include” *
grep -i -r “include(” *
grep -i -r “require(” *
grep -i -r “require(\$file)” *
grep -i -r “include_once(” *
grep -i -r “require_once(” *
grep -i -r “require_once(” * | grep “\$_”

Other:
grep -i -r “header(” * | grep “\$_”

E esta apresentação desenvolvida em .pps traz uma série de dicas para a codificação segura em PHP.

Vale lembrar que tudo aquilo que for encontrado ou apresentado como resultado dos comandos acima poderá ser considerado ameaça, mas deverá ser revisto com atenção.

Compartilhar:

Este post tem 3 comentários

  1. Muito bom, mas para sql injection eu sempre procuro também por $query

  2. Boa garoto !

Deixe uma resposta

Fechar Menu