Files
py-security-audit-tool/README.md
2015-06-04 11:01:51 +08:00

3.5 KiB
Raw Permalink Blame History

1,python的语法树

根据王垠的python静态分析工具[PySonar](https://github.com/yinwang0/pysonar2)得到静态语法树这是一个庞大的dict结构递归去除一些不必要的参数得到稍微简单点的一个语法树以免影响后续分析。

这是文件test_lookuparg.py得到的解析树body里面包含两个dict每个dict都是一个函数另外还有type字段表明这个节点的类型。 下图是一个函数的基本实现: 首先是”type”:”FunctionDef” 表明这一段代码是函数定义函数中则会有args表明函数的参数lineno是代码所在的行name是函数名。更详细的接口文档见https://greentreesnakes.readthedocs.org/en/latest/nodes.html 在这里包含了各个结构的定义,分析整个树就可以依照这个来实现。 1.2危险函数+可控参数 危险函数有eval,system,popen等系统函数同时也有咱们自定义的包含这些危险函数的函数如果这些函数的参数是可控的就会认为这行代码是有注入风险的那么这个函数也是有注入风险的。 可控参数,首先会从函数参数入手,认为函数参数是可控的,分析程序会根据前面的语法树去分析代码结构,发现有将函数参数赋值的操作,并且这个赋值是简单的转换,这些简单的转换包含如下类型:

  • 1 简单的取属性如get取值对request单独处理只认ä=acp#onPopupPost() ¸ºGET,POST,FILES可控其他request字段如META,user,session,url等都是不可控的。
  • 2 字符串拼接,被拼接的字符串中包含可控参数,则认为赋值后的值也是可控的
  • 3 列表解析式,如果列表解析式是基于某个可控因子进行迭代的,则认为赋值后的列表也是可控的
  • 4 分片符取值,一般认为分片后的值也是可控的,当然这个也不绝对。
  • 5 一般的函数处理过程a,函数是常见的字符串操作函数strencodestrip等或者是简单的未过滤函数b,处理属性c,如果经过了未知的函数处理则将赋值后的值从可控列表中去掉。
  • 6 如果代码中的if中有existsisdigit等带可控参数的的return语句则将该参数从可控参数列表中去掉if not os.path.isdir(parentPath)return None或者将可控参数定死在某个范围之内的if type not in ["R", "B"]return HttpResponse("2")

2,使用方法

使用方法如下: liaoxinxi$ python judge_injection.py -h Usage: judge_injection.py [options]

Options: -h, --help show this help message and exit -d FILE_PATH, --dir=FILE_PATH files to be checked -c, --cmd cmd check -s, --sql sql check -a, --all cmd check and sql check -v, --verbose print all unsafe func

3,代码结构

一个judge_injection类首先是初始化得到一个简化的python语法树提炼出代码中包含的函数语句分析每一行语句在碰到函数的时候会调用look_up_arg函数该函数就是可以得出函数中的可变变量。如果可变变量在危险函数中出现了则认为该函数是危险的。

4,不足之处

1目前只做了两层函数分析对于django的web代码来说已经足够应付
2对类的分析还不彻底
3目前是基于单个文件来进行分析的没有考虑模块导入
4该模块还可以扩展为分析任意文件下载任意文件删除等。