0x01 安装codeql
去github下载一个对应版本的codeql捆绑包。
https://github.com/github/codeql-action/releases
然后解压,这里我是解压到桌面

然后用添加到环境变量中 然后在任意位置输入codeql命令,如果能有以下提示就表示安装成功

[img=720,436.33626097867]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336780.png[/img]
然后下载vscode, 并且给vscode安装codeql扩展

0x02 创建codeql数据库
在使用 CodeQL 分析代码之前,需要创建一个 CodeQL 数据库。
创建codeql数据库命令:- codeql database create <database> --language=<language-identifier>
复制代码 是创建数据库的路径 执行命令会自动创建一个文件夹
是选定的语言 比如java,python等
比如需要审计一个python程序,那么命令就可以如下 (注意这条命令需要在需要审计的源代码目录中使用,codeql默认是使用当前位置作为源文件目录)
codeql database create pythondb --language=python # 也可以用source-root指定源码路径 比如源码文件在d:/python_code codeql database create pythondb --language=python --source-root="d:/python_code"
然后准备好一份python的源代码。我这里是随便去github搜索了一份别人写好的代码
[img=720,208.8]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336668.png[/img]
执行完毕后可以发现多了一个文件夹,这个就是codeql创建的数据库
[img=720,239.76]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336674.png[/img]
0x03 codeql使用
打开vscode,打开源码文件夹
[img=720,231.84]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336741.png[/img]
切换到codeql插件然后选择刚刚codeql创建的数据库文件夹
[img=720,305.28]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336786.png[/img]
成功之后点击queries选项里面的蓝色字体,可以快速的创建一个ql查询文件。
[img=720,346.32]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336930.png[/img]
选择对应的语法然后回车
[img=720,174.96]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336956.png[/img]
成功如下
[img=720,215.28]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336321.png[/img]
0x04 ql语法简介
分析一下自动生成的脚本文件是什么意思
import python // 用于引入Python语言的元数据和查询库 比如import java就是引用java的元数据和查询库 from File f // 引入文件(File)元数据的语法 select f, "Hello, world!" // (其实这是一条语句) select和sql中的select类似查询一个具体值
【----帮助网安学习,以下所有学习资料免费领!加vx:dctintin,备注 “博客园” 获取!】
① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)
select关键字
和sql的select类似,查询一个字符串的结果。
[img=720,168.48]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336050.png[/img]
from关键字
用于定义变量,格式如 from 变量类型 变量名, 如定义字符串变量str如下 (多个变量用逗号分隔)- from string str
-
- from string str1, string str2
-
- wher关键字
-
- 用于赋值和逻辑运算,比如where str = "abcde" 就是将str变量赋值为abcde字符串
-
- where str1 = "a" and str2 = "b"
复制代码 注意以上语句需要配合使用不能单独使用,这里是和编程语言的语法有一些区别,更加贴近于sql语法
[img=720,136.08]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336145.png[/img]
还有一些内置的类,如Function 表示一个函数类
篇幅关系,更多语法查阅官方文档:https://codeql.github.com/docs/
0x05 实际使用
比如这里是用codeql查找sql注入,个人感觉codeql更加考验对于漏洞的理解,比起其他传统的代码审计工具,codeql显得更加灵活。
codeql其实自带了很多ql脚本,这些脚本可以帮助我们去查找漏洞最简单的方式就是使用 CodeQL CLI 捆绑包中包含的标准查询。
命令格式如下- codeql database analyze <database> --format=<format> --output=<output>
-
- //format就是指定分析过程中生成的结果文件的格式,比如csv格式等
-
- //output就是输出的文件名
复制代码 比如
[img=720,36.72]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336617.png[/img]
然后打开生成的result.csv文件 可以看到如下结果
[img=720,185.76]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336434.png[/img]
[img=720,257.35234215885947]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336870.png[/img]
比如查看第一个sql注入漏洞就可以打开/utils/query.py文件 然后找到12行,函数直接excute了sql语句。且中途未经过过滤。
[img=720,223.2]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111336622.png[/img]
在vs中使用codeql可以编写语句,比如查询query函数在哪个位置
[img=720,178.56]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111340105.webp[/img]
点击鼠标就可以跳转到对应源码界面

然后还可以查询query函数有哪些地方调用了。- import python
- from Call call, Name name
- where call.getFunc() = name and name.getId() = "query" select call, call.getLocation(), "使用了query函数."
复制代码 [img=720,241.2]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111340973.png[/img]
然后挑选一个函数去跟踪,发现字符串直接拼接到sql语句中。
[img=720,313.2]https://m-1254331109.cos.ap-guangzhou.myqcloud.com/202401111339345.png[/img]
更多网安技能的在线实操练习,请点击这里>>
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |