WAP是一种源代码静态分析和数据挖掘工具,用于检测和纠正用PHP 4.0或更高版本编写的Web应用程序中的输入验证漏洞,且误报率较低。
WAP检测并纠正以下漏洞:
SQL Injection (SQLI)
Cross-site scripting (XSS)
Remote File Inclusion (RFI)
Local File Inclusion (LFI)
Directory Traversal or Path Traversal (DT/PT)
Source Code Disclosure (SCD)
OS Command Injection (OSCI)
PHP Code Injection
该工具从语义上分析源代码。
更准确地说,它会进行污点数据流分析以检测输入验证漏洞。
污点分析的目的是跟踪由入口点 ($_GET, $_POST 数组) 插入的恶意输入,并验证它们是否到达了一些敏感的接收器,即可被恶意输入利用的PHP函数。
检测到之后,该工具将使用数据挖掘来确认漏洞是真实的还是误报的。
最后,通过在源代码中插入修订 (小段代码) 来纠正实际漏洞。
WAP是用Java语言编写的,并且由三个模块组成:
代码分析器: 由树生成器和污点分析器组成。该工具集成了ANTLR生成的词法分析器和解析器,并基于用PHP语言编写的语法和树语法。树生成器使用词法分析器和解析器为每个PHP文件构建AST抽象语法树。污点分析器在AST中导航进行污点分析,以检测潜在的漏洞。
误报预测因子: 由监督训练有素的数据集组成,实例分类为漏洞和误报,并由逻辑回归机器学习算法组成。对于由代码分析器检测到的每个潜在漏洞,此模块都会收集定义误报的属性的存在。然后,逻辑回归算法接收到它们并将实例分类为是否为误报或真实漏洞。
代码校正器: 每个真实的漏洞都会通过更正其源代码来删除。此模块针对漏洞的类型选择修复程序,该修复程序将删除漏洞并在源代码中指示要插入此修复程序的位置。然后,通过插入修补程序来更正代码,并创建新文件。
wap-2.1
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * WAP - Web Application Protection * * Source Code Static Analysis & Data Mining Tool * * version 2.1 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * Usage: wap [options] -p <project> wap [options] file(s) 选项: -a 检测漏洞而无需更正它们 -s 仅显示全局摘要 -sqli 检测SQLI漏洞 如果不与"-a"一起使用还将自动更正它们 --dbms <dbms> 指定应用程序使用的DBMS数据库管理系统 可用的DBMS包括: MySql, DB2, PostgreSQL 该选项仅与"-sqli"选项一起使用并且默认情况下选择了MySQL数据库管理系统 用于DBMS的选项包括: mysql, db2, pg -ci 检测 RFI/LFI/DT/SCD/OS/PHP Code Injection 漏洞 如果不与"-a"一起使用还将自动更正它们 -xss 检测反射型和存储型XSS漏洞 如果不与"-a"一起使用还将自动更正它们 -all 检测所有类型的漏洞 与"-sqli -ci -xss"相同 如果不与"-a"一起使用还将自动更正它们 -out <arg> 将标准输出转发到参数中指定的文件 -p <project> 指定完整的项目位置文件 指定一个或多个PHP文件的完整路径 -h, -help 显示此信息