學習漏洞挖掘,
需要多閱讀别人挖的漏洞;
學習代碼審計,
同樣也需要多看漏洞說明。
靜态代碼掃描工具(系統)不少,比較出名的可能有fortify、coverity...無論是公司購買或是網上論壇撿到的破解版,相比不少人都已經嘗過fortify的鮮。其強大與誤報不再做讨論,本文就fortify掃描出的漏洞進行學習說明,為想學習代碼審計(尤其是java代碼審計)的童鞋提供些許思路。
1、實作功能
Fortify的掃描結果為英文,對于開發而言一般不成問題,但對于其他崗位查閱卻不是很友好。例如:在Details中可以看到漏洞的細節(漏洞摘要、說明、示例)
![](https://img.laitimes.com/img/__Qf2AjLwojIjJCLyojI0JCLiAjM2EzLcd3LcJzLcJzdllmVldWYtl2PnVGcq5CO6l2dzZTO3JzdvwlM0EDO2YTMtUGall3LcVmdhNXLwRHdo9CXt92YucWbpRWdvx2Yx5yazF2Lc9CX6MHc0RHaiojIsJye.jpeg)
如果對漏洞不了解或了解不到位,就可能造成漏洞修複存在再次成為漏洞的風險。上網查詢Privacy Violation(隐私洩露)漏洞詳情時,發現:
http://old.sebug.net/paper/books/vulncat/java/privacy_violation.html
完全是按照fortify軟體中的内容進行翻譯,通路上一級目錄顯示更多Java代碼審計的漏洞說明:
http://old.sebug.net/paper/books/vulncat/java/
再往上一級路徑,顯示更多語言中的漏洞:
總是上外網且在該網站中搜尋并不是很友善,于是乎,将這些漏洞下載下傳到本地查閱便成為目前的需求。
2、知識要點
系統環境:win10
語言環境:python 2.7.13
所需子產品:re, urllib2
使用urllib2庫,實作檔案下載下傳:
print 'downloading with urllib2'url = 'http://www.xxx.com/demo.zip'f = urllib2.urlopen(url)data = f.read()with open('demo.zip', 'wb') as code: code.write(data) |
---|
3、頁面分析
将http://old.sebug.net/paper/books/vulncat/作為下載下傳的根目錄,
先周遊擷取目前的檔案夾名:均在标簽<ahref="APIA.html">APIA.html</a> 中
在擷取第一級檔案夾名之後(依據是否有/判斷,若有則為檔案夾,反之則為html檔案),繼續擷取檔案名稱,删除存在../的URL位址即每個檔案夾下的第一行,并進行下載下傳:
4、腳本編寫
- 設定目标URL :target = http://old.sebug.net/paper/books/vulncat/
通路目标URL并擷取一級目錄名;
通路一級目錄名,通過正則比對擷取檔案名;
效果如下:
- 與此同時,删除每個檔案夾下的第一行
效果如下:
- 最後編寫一個儲存HTML檔案的函數save_html()
效果如下:
5、結果展示
從fortify漏洞.html中提取出想要的字段入庫,将其加入漏洞系統中,便可實作便捷的任意查詢。仍舊以PrivacyViolation(隐私洩露)為例:
點選檢視漏洞說明詳情:
最後附上漏洞說明打包:連結:
https://pan.baidu.com/s/14rJCuAWnyLniWYJTXiKjyw密碼: gsq3
解壓縮密碼:我的安全視界觀
若有共鳴或其他想法與經驗交流,請不吝賜教~ |
---|
往期回顧
【1】【安全測試】Android APP安全測試之敏感資訊本地存儲
【2】【滲透技巧】搜集SRC資訊中的“技術活兒”
【3】【滲透技巧】淺談正常滲透瓶頸,執行個體發散思維突破
【4】【漏洞賞析】安全運維那些洞
【5】【漏洞賞析】安全業務那些洞
【6】【應急響應】redis未授權通路緻遠端植入挖礦腳本(防禦篇)
【7】【應急響應】redis未授權通路緻遠端植入挖礦腳本(攻擊篇)
【8】【應急響應】redis未授權通路緻遠端植入挖礦腳本(完結篇)
【9】【企業安全】企業安全建設需求
【10】【企業安全】企業安全威脅簡述
【11】【企業安全】企業安全架建構設
【12】【企業安全】企業安全項目-測試環境内網化
【13】【企業安全】企業安全項目-Github資訊洩露專項
【14】【企業安全】企業安全項目-短信驗證碼安全
【15】【企業安全】企業安全項目-前端繞過專項整改
【16】【一起玩蛇】python武器庫的打開方式
【17】【一起玩蛇】那些漏洞掃描器中的資産處理
【18】【一起玩蛇】python代碼審計中的那些器I
【19】【挖洞技巧】那個簡單的威脅情報
【20】【一起玩蛇】Nodejs代碼審計中的器
【21】【一起玩蛇】python代碼審計中的那些器II
【22】【參會有感】C3安全峰會參後感
【23】【企業安全】甲方眼裡的安全測試