玩转CodeQLpy之代码审计实战案例

渗透技巧 1年前 (2023) admin
296 0 0

0x01 背景介绍


CodeQLpy是一款半自动化的代码审计工具,能有效提高代码审计的效率,目前项目仍处于测试阶段。项目地址https://github.com/webraybtl/CodeQLpy,在github主页有对应的安装和使用介绍,如图1.1所示。

玩转CodeQLpy之代码审计实战案例


-t: 指定待扫描的源码路径。支持文件夹,jar包和war包,如果是文件夹,则必须是网站跟目录。

-d: 指定待扫描的CodeQL数据库。

-c: 指定待扫描的源码是编译前源码还是编译后源码。

-s: 指定是否跳过环境检查,本项目运行依赖于codeql和java环境,首次运行建议不跳过。

-v: 指定待测试源码的jdk版本,目前支持6,7,8,11。默认为8。


这里以某通用WEB应用为例,通过指纹body=”changeAccount(“varAccount”)” || body=”KoronCom.TrustedSites”可以在资产测绘平台上找到近3000个资产。

玩转CodeQLpy之代码审计实战案例
玩转CodeQLpy之代码审计实战案例


0x02 工具使用


该系统的源码是主要由jsp文件和class文件组成,其中部分源码经过混淆,如图2.1所示。其中类名称和字段名称的可读性很差,不方便阅读,而且该系统的代码量较大,大约有4600个文件。如果通过传统的方式来进行代码审计,对审计人员的要求将会非常高。

玩转CodeQLpy之代码审计实战案例

图2.1 经过混淆的源码


使用CodeQLpy可以方便的帮助审计人员从大量源码中发现可能存在的安全隐患,使用步骤如下。


Step1:生成数据库初始化

python3 main.py -t /Users/xxx/Downloads/OAapp/ -c


玩转CodeQLpy之代码审计实战案例

图2.2 数据库初始化


最终运行成功之后会相应下一步进行数据库创建的命令。


Step2:生成数据库


这一步直接使用上一步命令最终返回的生成数据库的命令在cmd/bash环境中运行即可


mac命令如下

arch -x86_64 codeql database create out/database/OAapp --language=java --command='/bin/bash -c /Users/xxx/CodeQLpy/out/decode/run.sh' --overwrite

windows命令如下

codeql database create out/database/OAapp --language=java --command='run.cmd' --overwrite


生成的过程中会报很多错误,可以忽略,如图2.3所示。因为这一步创建的数据库是用上一步反编译的源码进行编译,反编译的源码不能保证完全正确,所以会有错。但是有错的源码仍然可以创建数据库,不影响我们进行代码审计。

玩转CodeQLpy之代码审计实战案例

 图2.3 创建数据库


Step3:代码审计


这一步需要使用上一步命令最终相应的生成数据库的路径,如图2.4所示。

python3 main.py -d /Users/xxx/CodeQLpy/out/database/OAapp/


玩转CodeQLpy之代码审计实战案例

图2.4 使用ql插件分析可能存在的漏洞


最终得到的结果是csv文件,保存路径在out/result/目录,打开对应的文件,如图2.5所示。

玩转CodeQLpy之代码审计实战案例

图2.5 扫描结果内容


0x03 结果验证


扫描出来的结果很多,我们挑选几个有代表性的进行验证。


1)BeanShell远程命令执行漏洞


相关存在漏洞的文件在com/menyi/web/util/UtilServlet.class,如图3.1所示。从图中可以看出用户可控的输入value,传入了Interpreter类的eval方法,导致BeanShell任意代码执行。

玩转CodeQLpy之代码审计实战案例

图3.1 BeanShell远程命令执行漏洞


在测试平台上利用此漏洞,如图3.2所示。

玩转CodeQLpy之代码审计实战案例

图3.2 BeanShell远程命令执行漏洞exp


2)FilePathInjection任意文件读取漏洞


相关存在漏洞的代码在com.menyi.web.util.ReportServlet.class。如图3.3所示。

玩转CodeQLpy之代码审计实战案例

图3.3 任意文件读取漏洞


在测试平台上利用此漏洞,如图3.4所示。

玩转CodeQLpy之代码审计实战案例

图3.4 任意文件读取漏洞Exp


3)SQL注入漏洞


漏洞文件是在com.koron.oa.workflow.OAMyWorkFlowAction.class。如图3.5所示。

玩转CodeQLpy之代码审计实战案例

图3.5 用户可控输入tablename


继续跟进getOAMyWorkFlowInfo,如图3.6所示。

玩转CodeQLpy之代码审计实战案例

图3.6 tableName参数传递到SQL语句


原文始发于微信公众号(Beacon Tower Lab):玩转CodeQLpy之代码审计实战案例

版权声明:admin 发表于 2023年1月6日 下午1:48。
转载请注明:玩转CodeQLpy之代码审计实战案例 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...