玩转CodeQLpy之代码审计实战案例
2023-1-10 11:15:9 Author: www.4hou.com(查看原文) 阅读量:35 收藏

导语:CodeQLpy是一款半自动化的代码审计工具,能有效提高代码审计的效率,目前项目仍处于测试阶段。

0x01 背景介绍

CodeQLpy是一款半自动化的代码审计工具,能有效提高代码审计的效率,目前项目仍处于测试阶段。项目地址https://github.com/webraybtl/CodeQLpy,在github主页有对应的安装和使用介绍,如图1.1所示。

图片1.png

-t: 指定待扫描的源码路径。支持文件夹,jar包和war包,如果是文件夹,则必须是网站跟目录。

-d: 指定待扫描的CodeQL数据库。

-c: 指定待扫描的源码是编译前源码还是编译后源码。

-s: 指定是否跳过环境检查,本项目运行依赖于codeql和java环境,首次运行建议不跳过。

-v: 指定待测试源码的jdk版本,目前支持6,7,8,11。默认为8。

这里以某通用WEB应用为例,通过指纹body="changeAccount(\"varAccount\")" || body="KoronCom.TrustedSites"可以在资产测绘平台上找到近3000个资产。

1673259322137453.png

1673259354645651.png

0x02 工具使用

该系统的源码是主要由jsp文件和class文件组成,其中部分源码经过混淆,如图2.1所示。其中类名称和字段名称的可读性很差,不方便阅读,而且该系统的代码量较大,大约有4600个文件。如果通过传统的方式来进行代码审计,对审计人员的要求将会非常高。

1673259388923834.png

图2.1 经过混淆的源码

使用CodeQLpy可以方便的帮助审计人员从大量源码中发现可能存在的安全隐患,使用步骤如下。

Step1:生成数据库初始化

python3 main.py -t /Users/xxx/Downloads/OAapp/ -c

图片5.png

图2.2 数据库初始化

最终运行成功之后会相应下一步进行数据库创建的命令。

Step2:生成数据库

这一步直接使用上一步命令最终返回的生成数据库的命令在cmd/bash环境中运行即可

mac命令如下

arch -x86_64 codeql database create out/database/OAapp --language=java --command='/bin/bash -c /Users/xxx/CodeQLpy/out/decode/run.sh' --overwrite

windows命令如下

codeql database create out/database/OAapp --language=java --command='run.cmd' --overwrite

生成的过程中会报很多错误,可以忽略,如图2.3所示。因为这一步创建的数据库是用上一步反编译的源码进行编译,反编译的源码不能保证完全正确,所以会有错。但是有错的源码仍然可以创建数据库,不影响我们进行代码审计。

图片6.png

图2.3 创建数据库

Step3:代码审计

这一步需要使用上一步命令最终相应的生成数据库的路径,如图2.4所示。

python3 main.py -d /Users/xxx/CodeQLpy/out/database/OAapp/

图片7.png

图2.4 使用ql插件分析可能存在的漏洞

最终得到的结果是csv文件,保存路径在out/result/目录,打开对应的文件,如图2.5所示。

1673259543129805.png

图2.5 扫描结果内容

0x03 结果验证

扫描出来的结果很多,我们挑选几个有代表性的进行验证。

1)BeanShell远程命令执行漏洞

相关存在漏洞的文件在com/menyi/web/util/UtilServlet.class,如图3.1所示。从图中可以看出用户可控的输入value,传入了Interpreter类的eval方法,导致BeanShell任意代码执行。

1673259568161231.png
图3.1 BeanShell远程命令执行漏洞

在测试平台上利用此漏洞,如图3.2所示。

1673259584520888.png

图3.2 BeanShell远程命令执行漏洞exp

2)FilePathInjection任意文件读取漏洞

相关存在漏洞的代码在com.menyi.web.util.ReportServlet.class。如图3.3所示。

1673259615220691.png

图3.3 任意文件读取漏洞

在测试平台上利用此漏洞,如图3.4所示。

1673259719162386.png

图3.4 任意文件读取漏洞Exp

3)SQL注入漏洞

漏洞文件是在com.koron.oa.workflow.OAMyWorkFlowAction.class。如图3.5所示。

1673259740154975.png

图3.5 用户可控输入tablename

继续跟进getOAMyWorkFlowInfo,如图3.6所示。

1673259757105383.png

图3.6 tableName参数传递到SQL语句

如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/LB4r
如有侵权请联系:admin#unsafe.sh