【一起玩蛇】fortify漏洞的学习途径

学习漏洞挖掘,

需要多阅读别人挖的漏洞;

学习代码审计,

同样也需要多看漏洞说明。

静态代码扫描工具(系统)不少,比较出名的可能有fortify、coverity...无论是公司购买或是网上论坛捡到的破解版,相比不少人都已经尝过fortify的鲜。其强大与误报不再做讨论,本文就fortify扫描出的漏洞进行学习说明,为想学习代码审计(尤其是java代码审计)的童鞋提供些许思路。

1、实现功能


Fortify的扫描结果为英文,对于开发而言一般不成问题,但对于其他岗位查阅却不是很友好。例如:在Details中可以看到漏洞的细节(漏洞摘要、说明、示例)

如果对漏洞不了解或理解不到位,就可能造成漏洞修复存在再次成为漏洞的风险。上网查询Privacy Violation(隐私泄露)漏洞详情时,发现:

http://old.sebug.net/paper/books/vulncat/java/privacy_violation.html

完全是按照fortify软件中的内容进行翻译,访问上一级目录显示更多Java代码审计的漏洞说明:

http://old.sebug.net/paper/books/vulncat/java/

再往上一级路径,显示更多语言中的漏洞:

总是上外网且在该网站中搜索并不是很方便,于是乎,将这些漏洞下载到本地查阅便成为当前的需求。

2、知识要点


系统环境:win10

语言环境:python 2.7.13

所需模块:re, urllib2

使用urllib2库,实现文件下载:

print 'downloading with urllib2'url = 'http://www.xxx.com/demo.zip'f = urllib2.urlopen(url)data = f.read()with open('demo.zip', 'wb') as code: code.write(data)

3、页面分析


将http://old.sebug.net/paper/books/vulncat/作为下载的根目录,

先遍历获取当前的文件夹名:均在标签<ahref="APIA.html">APIA.html</a> 中

在获取第一级文件夹名之后(依据是否有/判断,若有则为文件夹,反之则为html文件),继续获取文件名称,删除存在../的URL地址即每个文件夹下的第一行,并进行下载:

4、脚本编写


  • 设置目标URL :target = http://old.sebug.net/paper/books/vulncat/

访问目标URL并获取一级目录名;

访问一级目录名,通过正则匹配获取文件名;

效果如下:

  • 与此同时,删除每个文件夹下的第一行

效果如下:

  • 最后编写一个保存HTML文件的函数save_html()

效果如下:

5、结果展示


从fortify漏洞.html中提取出想要的字段入库,将其加入漏洞系统中,便可实现便捷的任意查询。仍旧以PrivacyViolation(隐私泄露)为例:

点击查看漏洞说明详情:

最后附上漏洞说明打包:链接:

https://pan.baidu.com/s/14rJCuAWnyLniWYJTXiKjyw密码: gsq3

解压缩密码:我的安全视界观

若有共鸣或其他想法与经验交流,请不吝赐教~

往期回顾

【1】【安全测试】Android APP安全测试之敏感信息本地存储

【2】【渗透技巧】搜集SRC信息中的“技术活儿”

【3】【渗透技巧】浅谈常规渗透瓶颈,实例发散思维突破

【4】【漏洞赏析】安全运维那些洞

【5】【漏洞赏析】安全业务那些洞

【6】【应急响应】redis未授权访问致远程植入挖矿脚本(防御篇)

【7】【应急响应】redis未授权访问致远程植入挖矿脚本(攻击篇)

【8】【应急响应】redis未授权访问致远程植入挖矿脚本(完结篇)

【9】【企业安全】企业安全建设需求

【10】【企业安全】企业安全威胁简述

【11】【企业安全】企业安全架构建设

【12】【企业安全】企业安全项目-测试环境内网化

【13】【企业安全】企业安全项目-Github信息泄露专项

【14】【企业安全】企业安全项目-短信验证码安全

【15】【企业安全】企业安全项目-前端绕过专项整改

【16】【一起玩蛇】python武器库的打开方式

【17】【一起玩蛇】那些漏洞扫描器中的资产处理

【18】【一起玩蛇】python代码审计中的那些器I

【19】【挖洞技巧】那个简单的威胁情报

【20】【一起玩蛇】Nodejs代码审计中的器

【21】【一起玩蛇】python代码审计中的那些器II

【22】【参会有感】C3安全峰会参后感

【23】【企业安全】甲方眼里的安全测试

原文发布于微信公众号 - 我的安全视界观(CANI_Security)

原文发表时间:2018-07-07

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏SAP最佳业务实践

SAP最佳业务实践:FI–凭证分割(165)-2业务处理

在线拆分随新增的总帐会计一起提供。通过参考科目分配对象拆分原始过帐来使用附加科目分配对象增强凭证或完成附加过帐。可实时完成过帐(在线)。

27250
来自专栏FreeBuf

基于ArduinoLeonardo板子的BadUSB攻击实战

前言 在Freebuf上许多同学已经对HID攻击谈了自己的看法,如维克斯同学的《利用Arduino快速制作Teensy BadUSB》无论从科普还是实践都给我们...

42370
来自专栏云计算D1net

使用云计算灾难恢复计划制定勒索软件恢复策略

如今,企业需要确保快照和云计算出现勒索软件,此外对备份存储执行严格的控制,以增加应对攻击的安全性。 如果勒索软件没有让IT人员夜不能寐,那么他很幸运。而如果一个...

44860
来自专栏Java进阶干货

Linux,没你想象的那么安全!

上周,一个朋友要帮忙处理一下他在阿里云的Linux服务器,因为他说自己服务器上的文件都不见了,我登录上去查看后,发现了BananaCrypt勒索病毒,该勒索病毒...

44830
来自专栏信安之路

打造属于自己的 Wi-Fi “DOS” 攻击工具——Wi-Fi_deauther

一块不起眼的板子,可能在一些人眼中他就没有利用价值,而另一些人却看到了不一样的板子,当我们赋予了他新的生命力,他就会焕然一新,工具的价值取决于人,当你赋予了他什...

25920
来自专栏FreeBuf

揭秘:安卓木马是如何盗取用户手机银行的

手机银行是一种非常便捷的方式让用户可以随时随地的完成交易。KPMG预测手机银行用户在2019年会增长到1.8亿。但是,随着手机银行涉及的金钱数额越来越大,攻击者...

58690
来自专栏Vamei实验室

协议森林12 天下为公 (TCP堵塞控制)

在TCP协议中,我们使用连接记录TCP两端的状态,使用编号和分段实现了TCP传输的有序,使用advertised window来实现了发送方和接收方处理能力的匹...

21680
来自专栏阮一峰的网络日志

一些新闻媒体的全文Feed

订阅Feed的时候,最烦恼的是有些Feed只输出摘要,必须点击到原始网页上才能看到全文。如果原始网页被屏蔽了,那就更麻烦了。

28540
来自专栏Seebug漏洞平台

BlackOasis APT 和利用 0day 漏洞的新目标攻击

原文地址:https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-z...

33550
来自专栏FreeBuf

对“利比亚天蝎”网络间谍活动的分析调查(附样本下载)

利比亚的政权动荡和长期内战可能众所周知,但其网络间谍和黑客活动或许鲜为人知。在这篇报告中,我们将首次披露一例涉及利比亚的恶意软件网络攻击活动。 ? 概要 8月初...

24670

扫码关注云+社区

领取腾讯云代金券