前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >[一起玩蛇】Python代码审计中的器II

[一起玩蛇】Python代码审计中的器II

作者头像
aerfa
发布2018-06-12 10:32:22
1.2K0
发布2018-06-12 10:32:22
举报
文章被收录于专栏:我的安全视界观

【一起玩蛇】Python代码审计中的那些器I中,已经对一些常见的python安全知识与代码审计工具进行介绍,其中包括bandit、pyvulhunter、cobra,此外本篇将继续分享另一款工具pyt的使用心得。

在此之前,回顾一下Python代码审计的一些资源:

  • Python安全编码和代码审计(http://xxlegend.com/2015/07/30/Python%E5%AE%89%E5%85%A8%E7%BC%96%E7%A0%81%E5%92%8C%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/)
  • Python eval的常见错误封装及利用原理(http://xxlegend.com/2015/07/31/Python%20eval%E7%9A%84%E5%B8%B8%E8%A7%81%E9%94%99%E8%AF%AF%E5%B0%81%E8%A3%85%E5%8F%8A%E5%88%A9%E7%94%A8%E5%8E%9F%E7%90%86/)
  • Code Review For Python-Based Web Apps(Code Review For Python-Based Web Apps)
  • Django 安全最佳实践(http://www.atjiang.com/2scoopsdjango1.8-26-security-best-practices/)

1、一起读书


首先,依旧是一些零碎的读书笔记分享,更多地,留给大家思考与回味。

在困惑,迷惘,徘徊,失望......各种悲观消极情绪出现的时候,总想一个人静静,喜欢不时地仔细思考,然后随手翻阅一番诸葛亮的《诫子书》以作警醒:

夫君子之行:

静以修身,俭以养德。

非淡泊无以明志,非宁静无以致远。

夫学须静也,才须学也。

非学无以广才,非静无以成学。

淫慢则不能励精,险躁不能治性。

年与时驰,意与岁去。

遂成枯落,多不接世。

悲守穷庐,将复何及!

2、系统部署


pyt是一款基于控制流、定点、数据流分析的python web应用静态分析软件,可以检测出命令执行、SQL注入、跨站脚本攻击、目录遍历等常见web漏洞。但在实际的使用场景中,并没有发现其强大的漏洞检测功能,相反地,并不是那么有效。

2.1 项目地址

项目地址:

https://github.com/python-security/pyt

2.2 环境部署

2.2.1 py3env

查看kali中是否存在py3相关文件夹

ls/usr/bin/python

在/home/Yxiu/下创建py3虚拟环境,目录为py3env

virtualenv -p/usr/bin/python3.6 py3env

激活python3环境

source /home/Yxiu/py3env/bin/activate

2.2.2 安装依赖包

进入根目录/home/Yxiu,下载源码

git clonehttps://github.com/python-security/pyt.git

进入源码文件夹下,安装依赖包

2.2.3 安装pyt

python setup.pyinstall

2.3 静态扫描

在项目文件夹中,执行pyt -h,查看使用方法

如果被扫描文件在本地且没有建项目,那么只能是用-f文件进行单个文件的扫描:

python -m pyt -f /home/Yxiu/Desktop/../../xx.py

2.4 结果分析

扫描结果便于查看,若不存在漏洞则显示: 0 vulnerabilities

3、漏洞靶场


当面对扫描结果 0 vulnerabilities时,开始有点产生质疑。于是乎,几经周折之后找到一款简易的python靶场--DSVW轻量级漏洞靶场(https://github.com/stamparm/DSVW)。

直接pull项目到本地,查看文件夹内容特别简单,仅一个py文件

在python 2.6.x或2.7.x环境中,直接运行即可启动漏洞环境

访问本地地址+端口65412,即可出现漏洞靶场,其中包括三种类型的SQL注入、万能密码、四种XSS、XML实体攻击…各种漏洞尽在<100Loc 的代码中。此外,每个漏洞都会有exp和漏洞info,对于使用者来说极其便利。

比如本地XML实体攻击:

http://127.0.0.1:65412/?xml=%3Croot%3E%3C%2Froot%3E

本地XML实体攻击的Exploit:

http://127.0.0.1:65412/?xml=%3C!DOCTYPE%20example%20%5B%3C!ENTITY%20xxe%20SYSTEM%20%22file%3A%2F%2FC%3A%2FWindows%2Fwin.ini%22%3E%5D%3E%3Croot%3E%26xxe%3B%3C%2Froot%3E

经受住各种漏洞环境检验的工具,才是好兵器。于是乎,忍不住想用DSVW来检验pyt的静态代码扫描功能。

明明是千疮百孔的漏洞靶场,竟然也是0漏洞!

4、总结回顾


无论是从自研系统的扫描结果,还是漏洞靶场DSVW,pyt的表现并不好。除了目前没有发现任何问题外,它对文件扫描只支持单文件,所以对于复杂的跨文件函数调用、类,效果堪忧。但是为什么在github上的star和fork如此之高?我想,还值得继续从源码层面来研究。

只有经过试错验证和所谓的“踩坑”,才能有所收获。

如果你有发现什么问题或有更好的想法,不防留言来撩~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2018-05-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我的安全视界观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 2、系统部署
    • pyt是一款基于控制流、定点、数据流分析的python web应用静态分析软件,可以检测出命令执行、SQL注入、跨站脚本攻击、目录遍历等常见web漏洞。但在实际的使用场景中,并没有发现其强大的漏洞检测功能,相反地,并不是那么有效。
      • 2.1 项目地址
        • 2.2 环境部署
          • 2.2.1 py3env
          • 2.2.2 安装依赖包
          • 2.2.3 安装pyt
        • 2.3 静态扫描
          • 2.4 结果分析
          • 3、漏洞靶场
          • 4、总结回顾
          相关产品与服务
          代码审计
          代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档