玩转CodeQLpy之代码审计实战案例

发布者:盛邦安全
发布于:2023-01-09 18:10

0x01 背景介绍


CodeQLpy是一款半自动化的代码审计工具,能有效提高代码审计的效率,目前项目仍处于测试阶段。项目地址https://github.com/webraybtl/CodeQLpy,在github主页有对应的安装和使用介绍,如图1.1所示。

图片


-t: 指定待扫描的源码路径。支持文件夹,jar包和war包,如果是文件夹,则必须是网站跟目录。

-d: 指定待扫描的CodeQL数据库。

-c: 指定待扫描的源码是编译前源码还是编译后源码。

-s: 指定是否跳过环境检查,本项目运行依赖于codeql和java环境,首次运行建议不跳过。

-v: 指定待测试源码的jdk版本,目前支持6,7,8,11。默认为8。


这里以某通用WEB应用为例,通过指纹body="changeAccount(\"varAccount\")" || body="KoronCom.TrustedSites"可以在资产测绘平台上找到近3000个资产。

图片

图片


0x02 工具使用


该系统的源码是主要由jsp文件和class文件组成,其中部分源码经过混淆,如图2.1所示。其中类名称和字段名称的可读性很差,不方便阅读,而且该系统的代码量较大,大约有4600个文件。如果通过传统的方式来进行代码审计,对审计人员的要求将会非常高。

图片

图2.1 经过混淆的源码


使用CodeQLpy可以方便的帮助审计人员从大量源码中发现可能存在的安全隐患,使用步骤如下。


Step1:生成数据库初始化

    python3 main.py -t /Users/xxx/Downloads/OAapp/ -c


    图片

    图2.2 数据库初始化


    最终运行成功之后会相应下一步进行数据库创建的命令。


    Step2:生成数据库


    这一步直接使用上一步命令最终返回的生成数据库的命令在cmd/bash环境中运行即可


    mac命令如下

      arch -x86_64 codeql database create out/database/OAapp --language=java --command='/bin/bash -c /Users/xxx/CodeQLpy/out/decode/run.sh' --overwrite

      windows命令如下

        codeql database create out/database/OAapp --language=java --command='run.cmd' --overwrite


        生成的过程中会报很多错误,可以忽略,如图2.3所示。因为这一步创建的数据库是用上一步反编译的源码进行编译,反编译的源码不能保证完全正确,所以会有错。但是有错的源码仍然可以创建数据库,不影响我们进行代码审计。

        图片

         图2.3 创建数据库


        Step3:代码审计


        这一步需要使用上一步命令最终相应的生成数据库的路径,如图2.4所示。

          python3 main.py -d /Users/xxx/CodeQLpy/out/database/OAapp/


          图片

          图2.4 使用ql插件分析可能存在的漏洞


          最终得到的结果是csv文件,保存路径在out/result/目录,打开对应的文件,如图2.5所示。

          图片

          图2.5 扫描结果内容


          0x03 结果验证


          扫描出来的结果很多,我们挑选几个有代表性的进行验证。


          1)BeanShell远程命令执行漏洞


          相关存在漏洞的文件在com/menyi/web/util/UtilServlet.class,如图3.1所示。从图中可以看出用户可控的输入value,传入了Interpreter类的eval方法,导致BeanShell任意代码执行。

          图片

          图3.1 BeanShell远程命令执行漏洞


          在测试平台上利用此漏洞,如图3.2所示。

          图片

          图3.2 BeanShell远程命令执行漏洞exp


          2)FilePathInjection任意文件读取漏洞


          相关存在漏洞的代码在com.menyi.web.util.ReportServlet.class。如图3.3所示。

          图片

          图3.3 任意文件读取漏洞


          在测试平台上利用此漏洞,如图3.4所示。

          图片

          图3.4 任意文件读取漏洞Exp


          3)SQL注入漏洞


          漏洞文件是在com.koron.oa.workflow.OAMyWorkFlowAction.class。如图3.5所示。

          图片

          图3.5 用户可控输入tablename


          继续跟进getOAMyWorkFlowInfo,如图3.6所示。

          图片

          图3.6 tableName参数传递到SQL语句


          原文链接


          声明:该文观点仅代表作者本人,转载请注明来自看雪