天天看點

【一起玩蛇】fortify漏洞的學習途徑

學習漏洞挖掘,

需要多閱讀别人挖的漏洞;

學習代碼審計,

同樣也需要多看漏洞說明。

靜态代碼掃描工具(系統)不少,比較出名的可能有fortify、coverity...無論是公司購買或是網上論壇撿到的破解版,相比不少人都已經嘗過fortify的鮮。其強大與誤報不再做讨論,本文就fortify掃描出的漏洞進行學習說明,為想學習代碼審計(尤其是java代碼審計)的童鞋提供些許思路。

1、實作功能

Fortify的掃描結果為英文,對于開發而言一般不成問題,但對于其他崗位查閱卻不是很友好。例如:在Details中可以看到漏洞的細節(漏洞摘要、說明、示例)

【一起玩蛇】fortify漏洞的學習途徑

如果對漏洞不了解或了解不到位,就可能造成漏洞修複存在再次成為漏洞的風險。上網查詢Privacy Violation(隐私洩露)漏洞詳情時,發現:

http://old.sebug.net/paper/books/vulncat/java/privacy_violation.html

【一起玩蛇】fortify漏洞的學習途徑

完全是按照fortify軟體中的内容進行翻譯,通路上一級目錄顯示更多Java代碼審計的漏洞說明:

http://old.sebug.net/paper/books/vulncat/java/

【一起玩蛇】fortify漏洞的學習途徑

再往上一級路徑,顯示更多語言中的漏洞:

【一起玩蛇】fortify漏洞的學習途徑

總是上外網且在該網站中搜尋并不是很友善,于是乎,将這些漏洞下載下傳到本地查閱便成為目前的需求。

2、知識要點

系統環境:win10

語言環境:python 2.7.13

所需子產品:re, urllib2

使用urllib2庫,實作檔案下載下傳:

print 'downloading with urllib2'url = 'http://www.xxx.com/demo.zip'f = urllib2.urlopen(url)data = f.read()with open('demo.zip', 'wb') as code: code.write(data)

3、頁面分析

将http://old.sebug.net/paper/books/vulncat/作為下載下傳的根目錄,

先周遊擷取目前的檔案夾名:均在标簽<ahref="APIA.html">APIA.html</a> 中

【一起玩蛇】fortify漏洞的學習途徑

在擷取第一級檔案夾名之後(依據是否有/判斷,若有則為檔案夾,反之則為html檔案),繼續擷取檔案名稱,删除存在../的URL位址即每個檔案夾下的第一行,并進行下載下傳:

【一起玩蛇】fortify漏洞的學習途徑
【一起玩蛇】fortify漏洞的學習途徑

4、腳本編寫

  • 設定目标URL :target = http://old.sebug.net/paper/books/vulncat/

通路目标URL并擷取一級目錄名;

通路一級目錄名,通過正則比對擷取檔案名;

【一起玩蛇】fortify漏洞的學習途徑

效果如下:

【一起玩蛇】fortify漏洞的學習途徑
  • 與此同時,删除每個檔案夾下的第一行
【一起玩蛇】fortify漏洞的學習途徑

效果如下:

【一起玩蛇】fortify漏洞的學習途徑
  • 最後編寫一個儲存HTML檔案的函數save_html()
【一起玩蛇】fortify漏洞的學習途徑

效果如下:

【一起玩蛇】fortify漏洞的學習途徑

5、結果展示

從fortify漏洞.html中提取出想要的字段入庫,将其加入漏洞系統中,便可實作便捷的任意查詢。仍舊以PrivacyViolation(隐私洩露)為例:

【一起玩蛇】fortify漏洞的學習途徑

點選檢視漏洞說明詳情:

【一起玩蛇】fortify漏洞的學習途徑

最後附上漏洞說明打包:連結:

https://pan.baidu.com/s/14rJCuAWnyLniWYJTXiKjyw密碼: gsq3

解壓縮密碼:我的安全視界觀

若有共鳴或其他想法與經驗交流,請不吝賜教~

往期回顧

【1】【安全測試】Android APP安全測試之敏感資訊本地存儲

【2】【滲透技巧】搜集SRC資訊中的“技術活兒”

【3】【滲透技巧】淺談正常滲透瓶頸,執行個體發散思維突破

【4】【漏洞賞析】安全運維那些洞

【5】【漏洞賞析】安全業務那些洞

【6】【應急響應】redis未授權通路緻遠端植入挖礦腳本(防禦篇)

【7】【應急響應】redis未授權通路緻遠端植入挖礦腳本(攻擊篇)

【8】【應急響應】redis未授權通路緻遠端植入挖礦腳本(完結篇)

【9】【企業安全】企業安全建設需求

【10】【企業安全】企業安全威脅簡述

【11】【企業安全】企業安全架建構設

【12】【企業安全】企業安全項目-測試環境内網化

【13】【企業安全】企業安全項目-Github資訊洩露專項

【14】【企業安全】企業安全項目-短信驗證碼安全

【15】【企業安全】企業安全項目-前端繞過專項整改

【16】【一起玩蛇】python武器庫的打開方式

【17】【一起玩蛇】那些漏洞掃描器中的資産處理

【18】【一起玩蛇】python代碼審計中的那些器I

【19】【挖洞技巧】那個簡單的威脅情報

【20】【一起玩蛇】Nodejs代碼審計中的器

【21】【一起玩蛇】python代碼審計中的那些器II

【22】【參會有感】C3安全峰會參後感

【23】【企業安全】甲方眼裡的安全測試