Home

Awesome

python 代码审计工具readme

python audit tool


1,python的语法树

根据王垠的python静态分析工具PySonar得到静态语法树,这是一个庞大的dict结构,递归去除一些不必要的参数得到稍微简单点的一个语法树,以免影响后续分析。 简单说明一下一个函数的实现,首先是”type”:”FunctionDef”表明这一段代码是函数定义,函数中则会有args,表明函数的参数,lineno是代码所在的行,name是函数名。更详细的接口文档见 https://greentreesnakes.readthedocs.org/en/latest/nodes.html 在这里包含了各个结构的定义,分析整个树就可以依照这个来实现。

2,基本原理

基本实现原理就是寻找危险函数和可控参数,危险函数有eval,system,popen等系统函数,同时也有咱们自定义的包含这些危险函数的函数,如果这些函数的参数是可控的,就会认为这行代码是有注入风险的,那么这个函数也是有注入风险的.

对于可控参数,首先会从函数参数入手,认为函数参数是可控的,分析程序会根据前面的语法树去分析代码结构,发现有将函数参数赋值的操作,并且这个赋值是简单的转换,这些简单的转换包含如下类型:

3,使用方法

使用方法如下: $ python judge_injection.py -h Usage: judge_injection.py [options]

Options: -h, --help show this help message and exit -d FILE_PATH, --dir=FILE_PATH files to be checked -c, --cmd cmd check -s, --sql sql check -a, --all cmd check and sql check -v, --verbose print all unsafe func

默认是对所有情况进行检查,包括代码注入,sql注入,命令注入,xss注入,危险的文件操作等

4,代码结构

judge_injection类负责分析文件,得到一个python语法树,提炼出代码中包含的函数语句,分析每一行代码在碰到函数的时候会调用look_up_arg函数,该函数会得出函数中的可变变量,如果可变变量在危险函数中出现了就认为该外层调用函数是危险的。

5,详细设计文档

参见https://github.com/shengqi158/pyvulhunter/blob/master/python_audit.pdf