前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【一起玩蛇】Python代码审计中的那些器I

【一起玩蛇】Python代码审计中的那些器I

作者头像
aerfa
发布2018-06-12 10:35:35
1.6K3
发布2018-06-12 10:35:35
举报

曾今向前辈请教过,如何学习代码审计;

曾今向大牛问起过,如何学好代码审计……

得到的答案总是出乎的一致:多读,多审,多写;php,python,java;变量,函数,框架;赋值,传递,覆盖;……只要用心,就能学好。其实很多看起来很专的技术,只要把心静下来,用心去学习--总结--沉淀,就一定不会差。

1、前言

作为【一起玩蛇】系列的文章,突发奇想到python代码审计。纵观目前主流的代码审计,关于审计PHP的文章很多,java代码的也逐渐增加,至于python相关的却相对较少。本文作为开篇,首先介绍一些python代码审计工具及使用相关感受,包括bandit、pyvulhunter、cobra等。Python代码审计资源包括但不仅限于:

  • Python安全编码和代码审计(http://xxlegend.com/2015/07/30/Python%E5%AE%89%E5%85%A8%E7%BC%96%E7%A0%81%E5%92%8C%E4%BB%A3%E7%A0%81%E5%AE%A1%E8%AE%A1/)
  • Python eval的常见错误封装及利用原理(http://xxlegend.com/2015/07/31/Python%20eval%E7%9A%84%E5%B8%B8%E8%A7%81%E9%94%99%E8%AF%AF%E5%B0%81%E8%A3%85%E5%8F%8A%E5%88%A9%E7%94%A8%E5%8E%9F%E7%90%86/)
  • Code Review For Python-Based Web Apps(Code Review For Python-Based Web Apps)
  • Django 安全最佳实践(http://www.atjiang.com/2scoopsdjango1.8-26-security-best-practices/)

2、bandit

2.1 项目地址

bandit是一个OpenStack Security下的python代码审计项目,最牛的是通过AST模块将源代码转换为Python语法树并对语法树节点进行测试的思路。其项目地址为:https://github.com/openstack/bandit

2.2 环境部署

操作系统 Kali2.0 Rolling

语言环境 python 2.7.13 (该工具适用于Py2.x或Py3.x)

(1) 创建虚拟环境

virtualenv bandit-env

(2) 安装bandit

pip install bandit

2.3 静态扫描

安装成功后,直接执行bandit -r code’s path

bandit -r /home/Yxiu/Desktop/xxyy

代码语言:javascript
复制
可以添加 
-f 参数指明文件格式  {csv,custom,html,json,screen,txt,xml,yaml}
-o 将扫描结果保存本地 {OUTPUT_FILE}
bandit -r /home/Yxiu/Desktop/xxyy -f html -o xxyy.html

2.4 结果分析

如果没有指定格式输出报告,则可以在运行界面查看静态扫描结果,包括漏洞级别、代码路径、修复意见等。

如果不清楚漏洞,可以访问More Info继续查看并在搜索框中搜索B101:

http://docs.openstack.org/developer/bandit/plugins/assert_used.html

3、pyvulhunter

3.1 项目地址

pyvulhunter是一款python注入 inject 工具,但作者已经2年没更新。主要是通过递归查找出所有可控参数,判断是否为危险函数,若是则报漏洞,其项目地址为:

https://github.com/shengqi158/pyvulhunter

3.2 环境部署

直接下载到本地,运行judge_injection.py即可

3.3 静态扫描

运行脚本judge_injection.py,使用帮助参数-h

pythonjudge_injection.py -h

根据提示对代码尝试进行SQL注入扫描,

pythonjudge_injection.py -s -d /home/Yxiu/Desktop/xxyy

3.4 结果分析

查看终端界面中返回的内容,主要是一些untrited_func_name、func,record_param等信息,结合源码判断不存在危险函数与参数。

4、cobra

4.1 项目地址

Cobra定位是自动化发现源代码中大部分显著的安全问题,对于一些隐藏较深或特有的问题建议人工审计。据了解,针对python支持基础的匹配规则,但还不支持语法语义的解析。其项目地址为:

https://github.com/WhaleShark-Team/cobra

4.2 环境部署

Kali-rolling中进行最新cobra的部署

4.2.1 安装特殊依赖

apt-get installflex bison

4.2.2 下载安装cobra

git clonehttp://github.com/WhaleShark-Team/cobra.git && cd cobra

pip install -r requirements.txt

4.3 静态扫描

最新版cobra安装部署已经很简单,直接执行cobra.py文件查看运行方式

python cobra.py --help

使用server版本运行:python cobra.py -H 127.0.0.1 -P 8888

打开浏览器,本地即可访问http://127.0.0.1:8888/

上传压缩源码包时,报错:Nosection:’cobra’

No section:‘upload’

经过和作者沟通,需要配置config文件。(http://cobra.feei.cn/config)

再次上传成功,且上传页面后跳转至报告页面http://127.0.0.1:8888/?t=&sid=a580fd6rct8h&s_sid=s580fd61s3dd

4.4 结果分析

可在命令行查看到扫描结果:

5、初步分析

上面三款工具仅在一个小程序中试用,不能代表各个业务场景,故不能立马做出好坏的判断,不过可以提供下表仅供参考:

在平常的审计工作中,不防用各个工具都跑一边,综合起来看结果。再加上人工参与审计,想必会事半功倍,毕竟python代码审计相对来说还算是稍微简单。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-03-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 我的安全视界观 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 2、bandit
    • 2.1 项目地址
      • 2.2 环境部署
        • 2.3 静态扫描
          • 2.4 结果分析
          • 3、pyvulhunter
            • 3.1 项目地址
              • 3.2 环境部署
                • 3.3 静态扫描
                  • 3.4 结果分析
                  • 4、cobra
                    • 4.1 项目地址
                      • 4.2 环境部署
                        • 4.2.1 安装特殊依赖
                      • 4.3 静态扫描
                        • 4.4 结果分析
                        相关产品与服务
                        代码审计
                        代码审计(Code Audit,CA)提供通过自动化分析工具和人工审查的组合审计方式,对程序源代码逐条进行检查、分析,发现其中的错误信息、安全隐患和规范性缺陷问题,以及由这些问题引发的安全漏洞,提供代码修订措施和建议。支持脚本类语言源码以及有内存控制类源码。
                        领券
                        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档