长亭百川云 - 文章详情

使用 SyntaxFlow 审计你的第一个“漏洞”

Yak Project

136

2024-07-13

SyntaxFlow

SyntaxFlow 是一个 Yaklang 出品的编译器级的高级静态分析语言。你可以使用 SyntaxFlow 分析被 Yaklang SSA 编译器编译后的程序(IrCode in Database)。

声明

  • SyntaxFlow 技术目前仅供技术交流使用,商业合作与授权二次开发请与 Yak Project 联系

  • 研发过程不代表最终品质呈现,如果想体验最新的技术与实现,请查阅 yaklang 项目源码

支持特性

SyntaxFlow 支持各种静态分析中遇到的难题,并且在解决他们的过程中,可以抹除语言 AST 的特性,抹除赋值,编译分支与循环成为基本块和 Phi 的结构。

YAK

SyntaxFlow 基础特性

  • 代码容错:可以针对不完整的代码进行审计;

  • 支持精确搜索,模糊搜索,指定方法搜索;

  • 支持 SSA 格式下的数据流分析;

  • 支持 Phi 指令处理 IF For 循环等控制流程;

  • 支持 OOP 编译成 SSA 格式后的搜索;

  • 支持 Java 注解的追踪与 SSA 实例化,以适应各类注解入口的框架代码;

  • 支持 Use-Def 链的运算符(向上递归寻找定义,向下递归寻找引用)

YAK

SyntaxFlow 高级特性

  • 通用语言架构:支持 Yaklang / Java / PHP(Alpha*) / JavaScript(ES) Alpha*;

  • 自动跨过程,OOP 对象追踪,OOP 内方法跨过程,上下文敏感与函数栈敏感特性,可以支持复杂数据流分析;

  • 编译产物符号化,构建 Sqlite 格式的标准化符号和 IrCode 表,支持中间表达的可视化。

  • 支持跨过程与数据流可视化(根据 SF 分析过程自动生成),支持数据 Dot 格式的分析步骤图和数据流图

快速使用

YAK

先决条件

在使用 SyntaxFlow 之前,需要你准备好 Yaklang 的环境,最简单的方式是使用 Yaklang 预编译环境:

bash <(curl -sS -L http://oss.yaklang.io/install-latest-yak.sh)

通过这种安装方式,你可以使用 yak version 来检查版本

为了保持 SyntaxFlow 新特性的追加支持,请尽量保持在 1.3.4-beta3 之后的版本。

除了安装最基础的执行环境之外,你还需要事先对 “程序” 有一些基本认知,当然,如果你有 PHP / JS / Java 的一点点基础是最好的,方便我们在后面进行案例讲解具体实战案例。

YAK

从零开始

假设现在的你现在并不知道 SSA 是什么,也不知道 SyntaxFlow 的基础语法,那么我们就从真的 “Zero” 开始吧!

Clone 本项目到本地

`git clone https://github.com/yaklang/syntaxflow-zero-to-hero``cd syntaxflow-zero-to-hero/lesson-1-hello-world/`

编译 Hello World 程序

当然,SyntaxFlow 并不能被证明是图灵完备的,也并不适合像其他语言一样 Println("Hello World")。所以 Yaklang SyntaxFlow 的 Hello World 要相对特殊很多。

我们要先把要审计的代码编译成特定的 SSA 格式,才能开始执行 SyntaxFlow。编译命令非常简单,在确保你 clone 到本地之后,进入 lession-1-hello-world 仓库,执行如下命令:

yak ssa -t . --program lesson1

注意,你设置 --program lesson1 之后,在后续使用中,都需要使用到这个程序名称,分析其才知道你要分析到底是哪个程序。

执行完应该会看到

`➜  lesson-1-hello-world git:(main) ✗ yak ssa -t . --program lesson1``[INFO] 2024-06-25 22:57:36 [ssacli:131] start to compile file: .``[INFO] 2024-06-25 22:57:36 [ssacli:147] compile save to database with program name: lesson1``[INFO] 2024-06-25 22:57:36 [ssa:42] init ssa database: /Users/v1ll4n/yakit-projects/default-yakssa.db``...``...``...``...``[INFO] 2024-06-25 22:57:37 [language_parser:68] compile HelloWorld.java cost: 309.695625ms``[INFO] 2024-06-25 22:57:37 [language_parser:72] program include files: 2 will not be as the entry from project``[INFO] 2024-06-25 22:57:37 [ssacli:162] finished compiling..., results: 1`

当你看到 finished compiling..., results: ... 的时候,说明编译完成了。

不要害怕,其实源码非常简单,作为 Hello World 来讲,我们努力在一个简单案例中展示 SyntaxFlow 的特性,尽可能让有任何基础的人都可以学习到如何审计:

这段代码甚至连 import 和 package 都不会写,这虽然表面看起来是不完整的 Java 类,但是实际上这样的代码仍然可以被 Yaklang SSA 编译。XDD

`@Controller``@RequestMapping("/home/rce")``public class RuntimeExec {`    `@RequestMapping("/runtime")`    `public String RuntimeExec(@GetParam(value="id") String cmd, Model model) {`        `StringBuilder sb = new StringBuilder();`        `String line;``   ``   `        `try {`            `var runtimeInstance = Runtime.getRuntime();`            `Process proc = runtimeInstance.exec(cmd);`        `} catch (IOException e) {``   `        `}`        `return "basevul/rce/runtime";`    `}``}`

接下来我们要执行一个 SyntaxFlow 规则来进行代码审计了

YAK

执行一个 SyntaxFlow 规则

区别于之前的内容,我们这次在同名目录中编写了 lesson-1.sf 文件,其内容如下:

`desc(title: "This is Hello World for SyntaxFlow, simple but great!")``   ``Runtime.getRuntime().exec(* #-> * as $source) as $sink;``   ``check $source then "找到系统命令执行参数位置(依赖)" else  "没有找到参数"``check $sink then "找到系统命令执行位置" else "没有执行命令";`

我们的示例规则使用了 SyntaxFlow 的查询语言来检测 Java 中的命令执行。规则主要包含两部分:一个用于寻找命令执行的源头(用户输入),另一个用于寻找命令执行发生的位置。实际上生效的最核心的代码只有一行

Runtime.getRuntime().exec(* #-> * as $source) as $sink;

新知识:追踪一个值的顶级支配者

特殊符号 #-> 的用途就是追踪一个值的顶级支配,我们可以简单理解为:某一个值究竟受谁影响?,#-> 是一个操作符,用于追踪 Use-Def 链。它帮助分析代码中一个值的定义和使用,确定一个变量的“顶级定义”是什么。这对于理解数据流和潜在的安全漏洞非常关键。

文件已经保存在 lesson-1-hello-world 中了,用户直接在那个目录下执行:

yak sf --program lesson1 lesson-1.sf

执行命令的时候要注意 --program 的参数是 lesson1,这是我们编译的时候设置的程序名称,在编译的时候设置为什么名称,在这里就要使用什么名称。

就可以得到结果:

`[INFO] 2024-06-25 23:35:24 [ssacli:221] start to use SyntaxFlow rule: lesson-1.sf``[INFO] 2024-06-25 23:35:24 [ssa:42] init ssa database: /Users/v1ll4n/yakit-projects/default-yakssa.db``[INFO] 2024-06-25 23:35:24 [ssacli:272] syntax flow query result:``rule md5 hash: 389009d4257afd3ee509af4749936a3b``rule preview: desc(title: "This is Hello World...then "找到系统命令执行位置" else "没有执行命令";``description: {title: "title", $source: "找到系统命令执行参数位置(依赖)", $sink: "找到系统命令执行位置"}``Result Vars:`  `source:`    `t2612544: Parameter-cmd`        `HelloWorld.java:5:30 - 5:62`  `sink:`    `t2612569: Undefined-runtimeInstance.exec(valid)`        `HelloWorld.java:12:43 - 12:52``   `

YAK

分析SyntaxFlow结果

结果中显示了如下内容:

  1. description: { ... } 找到系统命令执行参数位置(依赖)...

  2. source 和 sink 的具体位置和类型,这有助于开发者理解和修复潜在的安全问题

我们回忆源码中有两行:

`check $source then "找到系统命令执行参数位置(依赖)" else  "没有找到参数"``check $sink then "找到系统命令执行位置" else "没有执行命令";`

在 source 存在的时候,将会输出 “找到..参数”,在 sink 存在的时候,将会输出 "找到命令执行位置"。

这两个条件基本我们就可以判定这个漏洞是存在的。

YAK

快速使用的总结

在几分钟之内你应该已经走完了 SyntaxFlow 审计代码的几个要素

  1. 编译 yak ssa -t ./project-path --program name

  2. 编写 SyntaxFlow 规则文件 rule.sf

  3. 执行 SyntaxFlow 规则文件 yak sf --program name rule.sf

并且在完成快速开始之后,你还学会了一个新的用法 #-> 这个运算符可以寻找最顶级的支配者。尽管旅程结束得很快,但是不得不承认,你可能已经迫不及待开始新的 SyntaxFlow 学习之旅了!

看到这里,欢迎长按识别下方二维码,加入交流群与我们一起交流技巧。

在阅读本文后续内容时,请确保你已经正常对 Yaklang 的命令行工具有一些理解,可以通过 github.com/yaklang/syntaxflow-zero-to-hero,来学习基础的操作。

当你完成了 lesson-1 的训练之后,接下来需要学习的是 SyntaxFlow 规则文件的编写。在后续的使用中,我们所有的审计内容和输出几乎都依赖 SyntaxFlow 规则文件,这类文件通常以 .sf 结尾

语言介绍

SyntaxFlow 是一个 Yak Project 研发的一个编译器级声明式的高级程序分析语言。它旨在分析由 Yaklang SSA 编译器编译后存储于数据库中的程序代码(IrCode)。这种语言专门设计用于解决静态分析中的各种挑战,例如:精确搜索、模糊搜索和特定方法搜索,以及数据流分析、控制流处理等。SyntaxFlow 提供了代码容错功能,能够针对不完整的代码进行审计

语言的一大特点是能够处理包括 Java、PHP、JavaScript 等多种编程语言的代码,并支持对象编程中的方法跟踪和上下文敏感分析。SyntaxFlow 还能编译这些语言为 SSA 形式,并支持基于 SSA 的查询,例如追踪变量的定义和使用,进而帮助开发者理解代码中的数据流和潜在的安全漏洞。

为使用 SyntaxFlow,开发者首先需要设置 Yaklang 环境,编译目标代码为 SSA 形式,然后通过编写和执行 SyntaxFlow 规则来进行代码审计。这些规则利用语言特定的查询表达式来定位和分析代码中的潜在问题,例如寻找和追踪代码中的命令执行操作。

规则文件结构

在使用 SyntaxFlow 技术过程中,理解规则文件(.sf 文件)的结构至关重要。这些文件包含特定的语句和表达式,用于定义如何在代码中搜索特定模式和行为。本章节将通过几个实际案例来展示规则文件的编写方法,并解释每个组成部分的功能和作用。

在后面的叙述中,我们通常说 SyntaxFlow Rule 可能会简述成 SF 文件或者,SF 规则等描述。

YAK

通用的规则文件架构

SF 规则文件的结构通常遵循以下模式:

  • 描述性说明 (desc): 提供规则的概览和目的。

  • 审计语句:定义特定的代码模式或行为来捕捉和分析

  • 过滤器:通过条件表达式过滤和选择代码的特定部分。

  • 变量命名 (as): 用于后续引用的结果命名。

  • 条件检查 (check): 根据审计语句的结果来断言和输出相应的信息;当然也可以通过 alert 来告诉报告生成器需要重点关注的或者有漏洞的变量信息。

在上面的描述中,desc和check尽管不是必须的,但是我们还是强烈推荐用户在编写规则的时候,输出这两个语句,这可以让你的规则的输出更容易让人理解。在上述所有的内容中,“审计语句”是最核心的

通过这种结构化的方式,SyntaxFlow 规则文件能够高效地指导开发者识别和解决代码中的潜在问题。每个组件都是构建高效、准确静态分析规则不可或缺的一部分。在撰写规则时,清晰地定义每个部分的作用和逻辑关系,将有助于提高规则的可读性和维护性。

YAK

规则文件案例与解读

XXE 漏洞检测规则 (xxe.sf)

`desc("Description": 'checking setFeature/setXIncludeAware/setExpandEntityReferences in DocumentBuilderFactory.newInstance()')``DocumentBuilderFactory.newInstance()?{!((.setFeature) || (.setXIncludeAware) || (.setExpandEntityReferences))} as $entry;``$entry.*Builder().parse(* #-> as $source);``   ``check $source then "XXE Attack" else "XXE Safe";`

  解读:

  • desc 语句描述了规则的目的,即检查是否在 DocumentBuilderFactory.newInstance() 方法调用中避免了设置某些可能导致 XXE 漏洞的特性。

  • 审计表达式中的 ?{} 结构用于确保没有调用 setFeature、setXIncludeAware 或 setExpandEntityReferences 方法。

  • #-> 运算符追踪从 parse 方法传入的参数的顶级定义,以识别可能的攻击载体。

  • check 语句基于 $source 的存在与否来判定是否可能存在 XXE 攻击。

URL 请求检测规则 (url-open-connection.sf)

`URL(* #-> * as $source).openConnection().getResponseMessage() as $sink;``   ``check $sink then "Request From URL" else "No Response From URL";`

  解读:

  • 此规则追踪 URL 对象创建到发起网络请求的完整流程。

  • $source 表示 URL 的来源,而 $sink 表示从该 URL 获得的响应。

  • 使用 check 语句来确定是否成功从 URL 获取了响应。

本地文件写入检测规则 (local-file-write.sf)

`Files.write(, * #-> as $params) as $sink;``$params?{.getBytes()} as $source;``   ``check $source then "Local Files Writer" else "No Files Written";`

  解读:

  • 此规则检查 Files.write 方法调用,并追踪写入操作中使用的参数。

  • 通过检查是否调用了 getBytes 方法来确认是否有数据被写入。

编写SyntaxFlow规则

在学习编写 SyntaxFlow 规则之前,为了方便用户理解使用,我们使用 XXE 这个漏洞来进行教学,用户可以在手动实现对这个漏洞的分析检测过程中,掌握 SyntaxFlow 的编写技术。

YAK

准备要审计的代码

我们直接把这段存在 XXE 漏洞的 Java 代码保存为 XXE.java,存放在 

`package com.vuln.controller;``   ``import org.springframework.web.bind.annotation.RequestMapping;``import org.springframework.web.bind.annotation.RequestParam;``import org.springframework.web.bind.annotation.RestController;``   ``import javax.xml.parsers.DocumentBuilder;``import javax.xml.parsers.DocumentBuilderFactory;``import java.io.ByteArrayInputStream;``import java.io.InputStream;``   ``@RestController(value = "/xxe")``public class XXEController {``   `    `@RequestMapping(value = "/one")`    `public String one(@RequestParam(value = "xml_str") String xmlStr) throws Exception {`        `DocumentBuilder documentBuilder = DocumentBuilderFactory.newInstance().newDocumentBuilder();`        `InputStream stream = new ByteArrayInputStream(xmlStr.getBytes("UTF-8"));`        `org.w3c.dom.Document doc = documentBuilder.parse(stream);`        `doc.getDocumentElement().normalize();`        `return "Hello World";`    `}``}`

这段代码位于一个使用 Spring Framework 构建的 Web 应用中,定义了一个处理 XML 数据的控制器 XXEController。控制器中的 one 方法用来处理通过 HTTP 请求传递的 XML 字符串。以下是代码的具体行为和存在的安全问题:

代码解释:

  1. @RestController(value = "/xxe") 注解定义了一个 RESTful 控制器,其所有请求的基础 URL 是 /xxe

  2. @RequestMapping(value = "/one") 注解表明,one 方法将处理对 /xxe/one 的 HTTP 请求。

  3. 方法 one 接收一个名为 xml_str 的请求参数,这个参数通过 @RequestParam 注解获得。这个参数预期包含 XML 格式的数据。

  4. DocumentBuilderFactory.newInstance().newDocumentBuilder() 创建了一个 DocumentBuilder 实例,用于解析 XML 数据。

  5. new ByteArrayInputStream(xmlStr.getBytes("UTF-8")) 创建了一个 InputStream,它从传入的字符串 xml_str 中读取数据。

  6. documentBuilder.parse(stream) 解析这个流,尝试构建一个 DOM 树。

  7. doc.getDocumentElement().normalize() 规范化文档结构,确保 DOM 树的结构正确。

存在的 XXE 漏洞:

这段代码存在 XML 外部实体 (XXE) 漏洞,原因如下:

  1. 默认的解析器设置:DocumentBuilderFactory 默认配置不禁用外部实体的处理。这意味着如果 XML 输入包含对外部实体的引用,解析器将尝试解析这些实体。

  2. 安全风险:攻击者可以利用 XML 输入中的外部实体,引导服务器解析恶意内容。例如,攻击者可能会引入指向敏感文件(如 /etc/passwd)的实体,导致敏感信息泄露。此外,恶意的外部实体还可以用来触发拒绝服务攻击(DoS)等。

编译源码

我们进入 XXE.java所在的目录,直接执行下面代码即可编译:

yak ssa -t . --program xxe

编译完成之后,你就会在输出中看到以下日志,看到 finished comiling 则说明编译完成了。

`[INFO] 2024-06-26 11:52:38 [ssacli:132] start to compile file: .``[INFO] 2024-06-26 11:52:38 [ssacli:148] compile save to database with program name: xxe``[INFO] 2024-06-26 11:52:38 [ssa:42] init ssa database: /Users/v1ll4n/yakit-projects/default-yakssa.db``[INFO] 2024-06-26 11:52:38 [language_parser:46] parse project in fs: *filesys.LocalFs, localpath: .``[INFO] 2024-06-26 11:52:38 [language_parser:152] file[XXE.java] is supported by language [java], use this language``[WARN] 2024-06-26 11:52:38 [visit_package:31] Dependencies Missed: Import package [org springframework web bind annotation RequestMapping] but not found``...``...``...``[INFO] 2024-06-26 11:52:38 [language_parser:68] compile XXE.java cost: 194.70225ms``[INFO] 2024-06-26 11:52:38 [language_parser:72] program include files: 2 will not be as the entry from project``[WARN] 2024-06-26 11:52:38 [reducer:51] Compile error: parse file xxe.sf error: file[xxe.sf] is not supported by any language builder, skip this file``[INFO] 2024-06-26 11:52:38 [ssacli:163] finished compiling..., results: 1`

YAK

编写描述

在大致了解了 SF 规则文件之后,我们可以来学习尝试构建自己的 SF 文件,首先我们创建一个文件 xxe.sf,并在文件中写入:

desc(title: "审计因为未设置 setFeature 等安全策略造成的XXE漏洞")

显然,这段代码只是增加一点文件描述,并不会产生实际审计含义,但是我们添加这个会让结果输出的时候,包含对结果的解读信息。因此还是比较有必要的

SPEC:语句 desc

`// descriptionStatement will describe the filterExpr with stringLiteral``descriptionStatement: Desc ('(' descriptionItems? ')') | ('{' descriptionItems? '}');``descriptionItems: descriptionItem (',' descriptionItem)*;``descriptionItem`    `: stringLiteral`    `| stringLiteral ':' stringLiteral`    `;`

在 SyntaxFlow 规则文件中,desc 语句用于为规则提供描述性的文本,这有助于理解规则的目的和应用场景。此语句可以包含一条或多条描述项,这些项可以单独列出或配对(键和值)。下面是关于如何编写 `desc` 语句的详细教程,以及如何通过案例来实际应用这些语句。

语法结构

desc 语句可以采用以下两种形式之一:

  1. 使用圆括号 () 封装描述项。

  2. 使用花括号 {} 封装描述项。

描述项可以是单个字符串字面量,也可以是一对键和值(均为字符串字面量),用冒号 : 分隔。

语法定义

  • DescriptionStatement:

  • `Desc` 关键词后跟括号内的描述项。括号可以是圆括号 `()` 或花括号 `{}`。

  • DescriptionItems:

  • 一个或多个 `descriptionItem`,通过逗号 `,` 分隔。

  • DescriptionItem:

  • 单个字符串字面量,或

  • 一对字符串字面量,形式为 key: value。

示例解释

考虑以下 desc 语句示例:

desc(title: "审计因为未设置 setFeature 等安全策略造成的XXE漏洞")

这个例子中,desc 语句使用圆括号包含了一个键值对描述项:

  • Key (title): 说明描述的类别或主题。

  • Value ("审计因为未设置 setFeature 等安全策略造成的XXE漏洞"): 具体描述规则的目的,即审计由于未设置某些 XML 安全特性(如 setFeature)而可能导致的 XXE 漏洞。

编写教程

编写有效的 `desc` 语句时,请遵循以下最佳实践:

  1. 明确目的:确保描述清楚地阐述了规则的审计目的和背景。

  2. 使用键值对:当需要明确区分多个方面的描述时,使用键值对格式可以增加清晰度。

  3. 简洁表达:尽管描述需要完整,但也应避免冗长。精简的文本更易于理解和维护。

应用案例

假设你需要编写一个规则来审计使用了不安全配置的数据库连接。一个有效的 desc 语句可能是:

`desc(`  `title: "审计数据库连接安全配置",`  `detail: "检查数据库连接是否使用了加密和正确配置的认证机制"``)`

在这个案例中,我们使用了两个描述项,`title` 和 `detail`,通过花括号 `{}` 分隔,以清晰地说明规则的目的和具体的审计焦点。这种结构化的描述方式不仅有助于规则的编写者,也方便其他开发者或安全分析师理解和使用该规则。

优化描述

根据上面的解释,我们可以优化我们的描述信息为:

`desc(`    `"Title": "审计因为未设置 setFeature 等安全策略造成的XXE漏洞",`    `"Fix": "修复方案:需要用户设置 setFeature / setXIncludeAware / setExpandEntityReferences 等安全配置"``)`

当我们不做任何审计的时候,直接执行这个语句将会直接输出描述信息

`❯ yak sf --program xxe xxe.sf``[INFO] 2024-06-26 11:53:36 [ssacli:221] start to use SyntaxFlow rule: xxe.sf``[INFO] 2024-06-26 11:53:36 [ssa:42] init ssa database: /Users/v1ll4n/yakit-projects/default-yakssa.db``[INFO] 2024-06-26 11:53:36 [ssacli:272] syntax flow query result:``rule md5 hash: 2b0aaa151a9f3c58a08487f38185ad47``rule preview: desc(     "Title": "审计因为未设置 setF...tExpandEntityReferences 等安全配置" )``description: {Title: "Title", Fix: "Fix"}``   ``   `

YAK

编写审计规则

审计规则是 SyntaxFlow 的核心,我们观察有漏洞的代码,发现漏洞集中在下面三行:

`DocumentBuilder documentBuilder = DocumentBuilderFactory.newInstance().newDocumentBuilder();``InputStream stream = new ByteArrayInputStream(xmlStr.getBytes("UTF-8"));``org.w3c.dom.Document doc = documentBuilder.parse(stream);`

在这三行中,我们发现,最重要的其实是 documentBuilder.parse(stream)。我们的审计可以先从这个地方开始。

如何编写 SyntaxFlow 规则找到 documentBuilder 的 parse调用?当然用户可以直接在“规则文件结构中”找到 xxe.sf 的实现直接得到答案,但是编写规则的具体细节,仍然需要用户学习,接下来我们将抽丝剥茧,逐步由浅入深地为用户解读核心规则编写的步骤。

从变量名方法名开始审计

如果要找到 documentBuilder.parse(...)这个函数调用位置,用户需要找到 documentBuilder 这个变量和parse成员。在 SyntaxFlow 中,你可以直接输入 documentBuilder来找到这个位置。

SPEC: 词法与符号搜索

`filterItemFirst`    `: nameFilter                           # NamedFilter`    `| '.' lines? nameFilter                # FieldCallFilter`    `;``   ``nameFilter: '*' | identifier | regexpLiteral;`

在 SyntaxFlow 中,通过词法搜索能够直接定位到特定的变量名、方法名或者函数名。这是一个非常有用的特性,特别是在进行代码审计或安全分析时,快速精确地定位到感兴趣的代码片段至关重要。下面是如何在 SyntaxFlow 中利用词法搜索的一些具体案例:

  1. 搜索特定的变量名

如果你想找到代码中所有使用 documentBuilder 这个变量的地方,可以使用以下 SyntaxFlow 查询:

documentBuilder;

这条规则会匹配代码中所有的 documentBuilder 变量实例。

  1. 搜索方法调用

要找到所有调用 parse 方法的位置,你可以使用以下查询:

.parse;

这条规则利用了 . 前缀来指定我们正在搜索的是一个方法或属性名,而不是变量名。

  1. 结合变量名和方法调用

要精确找到 documentBuilder.parse(...) 的调用位置,可以结合变量和方法名进行搜索:

documentBuilder.parse;

这样的查询将定位到所有 documentBuilder 对象上调用 parse 方法的代码位置。

  1. 使用正则表达式进行模糊搜索

如果你不确定具体的方法名,或者想要查找包含某个模式的所有方法,可以使用正则表达式进行搜索。例如,要找到所有以 "get" 开头的方法调用,可以使用:

.get*;

或者使用更精确的正则表达式:

/(get[A-Z].*)/;

这将匹配所有以 “get” 开头并且紧跟一个大写字母的方法,例如 getName、getInfo 等。

  1. 使用 glob 格式

对于更加模糊的搜索,比如想要找到所有含有 “config” 字眼的变量或方法,可以使用 glob 格式:

*config*;

这条规则会匹配所有包含 “config” 的标识符,不论其前后如何。

  1. 实战中注意事项

  • 在审计具体的代码的时候,如果你想让你的 SF 规则可以审计通用代码,尽量不要具体指明参数名。

  • 不需要担心赋值语句会中断数据流,你可以链式调用,结果一般不会有啥影响,因为在 SSA 中,不存在赋值操作,因为数据流并不会因为重新赋值一个变量而被切断

AI 解读:

  1. 审计通用代码时避免具体指明参数名

当你编写 SyntaxFlow 规则以审计代码时,建议尽量不要指定具体的参数名。这是因为在多种编程实践中,参数的命名可能会有所不同,尤其是在处理多个项目或多种技术栈时。如果规则中包含了具体的参数名,那么该规则的适用性就会受到限制,只能在特定的命名约定下有效。相反,使用通用的匹配模式(如使用 * 或正则表达式)可以提高规则的灵活性和适用范围。

  1. 赋值语句不会中断数据流

在传统的程序分析中,变量的重新赋值可能会使跟踪变量的数据流变得复杂。然而,在使用 SSA 形式表示的代码中,每个变量在其生命周期内只被赋值一次。这种特性简化了数据流的分析,因为变量的值在其被定义之后就不会再改变,即使在代码中出现了看似重新赋值的操作。

在 SSA 中,如果一个变量需要重新赋值,会引入新的变量来代替。这意味着在审计或分析过程中,不需要担心常规的赋值操作会中断或改变数据流的追踪。因此,即使是复杂的链式调用或多次赋值操作,也不会影响到最终的分析结果。

这种特性使得使用 SyntaxFlow 进行静态分析时,能够更加直接和清晰地追踪数据流和变量之间的关系,即使在面对复杂的代码逻辑时也能保持高效和准确。

总结来说,以上的注意事项强调了在使用 SyntaxFlow 进行代码审计时,应采取灵活通用的规则编写策略,并充分利用 SSA 形式的优势,以提高分析的效率和覆盖范围。这些建议对于那些希望深入理解并有效利用 SyntaxFlow 进行安全审计的开发者和安全专家来说非常有价值。

作为函数调用审计

SEPC: 寻找函数调用参数审计

寻找函数调用特性是 SyntaxFlow 中常见的操作方式,例如我想找到所有 .parse 作为成员被调用的指令,直接执行 .parse() 就可以找到,如果想要审计函数调用的参数,则分两种情况,一种是审计全部参数(不使用逗号分隔,例如 .parse(* as $source)),另一种是审计特定位置的参数(使用逗号分隔.parse(* as $source,)),具体的语法定义如下:

`filterItemFirst`    `: nameFilter                                 # NamedFilter`    `| '.' lines? nameFilter                      # FieldCallFilter`    `;``   ``filterItem`    `: filterItemFirst                            #First`    `| '(' lines? actualParam? ')'                # FunctionCallFilter`    `...`    `...`    `...`    `;``   ``actualParam`    `: singleParam    lines?                   # AllParam`    `| actualParamFilter+ singleParam? lines?  # EveryParam`    `;``   ``actualParamFilter: singleParam ',' | ',';``   ``singleParam: ( '#>' | '#{' (recursiveConfig)? '}' )? filterStatement ;`

在 SyntaxFlow 中,审计函数调用及其参数是一项非常重要的功能,特别适用于安全分析和代码审计。通过精确地捕捉函数调用和审查其参数,审计员可以识别潜在的安全风险,如不当的数据处理或可能的漏洞利用。本教程将详细介绍如何在 SyntaxFlow 中查找和审计函数调用参数。

  1. 搜索函数调用

要找到所有使用 .parse 方法的调用,您可以简单地使用以下查询:

.parse();

这条规则匹配所有调用 .parse 方法的地方,而不考虑它被调用的上下文或参数。

  1. 审计所有参数

如果您想要审计 .parse 方法调用时传递的所有参数,可以使用如下格式:

.parse(* as $source);

这里的 * 代表匹配任何参数,as $source 将匹配到的参数赋予变量名 $source,方便后续进一步分析。

  1. 审计特定位置的参数

如果您只关心 .parse 方法调用中特定位置的参数,比如仅第一个参数,您可以这样写:

.parse(* as $source,);

这里的逗号 , 表示分隔参数,* as $source 指定只匹配第一个参数。如果需要匹配第二个或后续参数,可以根据需要添加逗号和对应的匹配模式。

  1. 语法详解

  • filterItemFirst:

  • nameFilter: 匹配具体的函数名或方法名。

  • . + nameFilter: 指定函数或方法调用。

  • filterItem:

  • (  actualParam? ): 匹配函数调用时的参数列表。

  • actualParam:

  • singleParam: 匹配所有参数。

  • actualParamFilter+ singleParam?: 匹配特定的参数。

  • singleParam:

  • 表达式用于捕获并操作函数调用中的参数。

  1. 使用场景示例

假设我们要审计一个安全敏感的函数 loadData,它可能从外部源加载数据:

.loadData(* as $data);

此规则将捕获所有 loadData 函数调用的参数,并将其存储在变量 $data 中。这可以帮助开发者或安全专家进一步分析这些参数,确定是否存在安全隐患。

  1. 实战使用:结合变量名、方法名链与方法调用逻辑进行审计

结合变量名、方法名链与方法调用逻辑进行审计是一种高效的策略,可以帮助审计员深入理解代码的功能和潜在风险。通过精确地追踪变量和函数调用,可以揭示代码中的复杂交互和潜在的安全漏洞。下面我们将通过几个案例来展示如何实现这种审计,并提出相应的注意事项。

案例 1:追踪特定方法调用并审计其参数

假设我们需要审计一个 web 应用中所有涉及 XML 解析的位置,特别是 parse 方法的调用。我们的目标是确定是否正确地设置了 XML 解析器,以防止 XXE 攻击。

SyntaxFlow 查询:
DocumentBuilderFactory.newInstance().newDocumentBuilder().parse(* as $source);

解释:

  • 这个查询首先定位到所有 DocumentBuilderFactory.newInstance().newDocumentBuilder() 的调用。

  • 然后它追踪到 parse 方法的调用,并捕获所有传递给 parse 方法的参数。

  • 参数被存储在变量 $source 中,以便进一步分析是否存在潜在的风险。

案例 2:审计敏感函数的使用情况

考虑一个场景,我们需要找到所有使用敏感函数 exec的地方,这对于发现潜在的命令注入攻击非常重要。

SyntaxFlow 查询:
Runtime.getRuntime().exec(* as $cmd);

解释:

  • 该查询寻找所有 Runtime.getRuntime().exec 的调用。

  • 它捕获传递给 exec 的所有参数,并将其赋值给变量 $cmd,用于后续分析命令的内容和安全性。

实战中的注意事项:
  1. 避免过于具体的参数名:
  • 尽量使用通用的匹配模式,如 *,以提高规则的适用性和灵活性。

  • 这有助于规则适用于不同的编码风格和技术栈。

  1. 深入理解数据流:
  • 利用 SyntaxFlow 的 SSA 架构优势,理解变量赋值和数据流是如何在代码中传递的。

  • 了解 SSA 可以帮助你更准确地追踪变量的历史和变化,尽管存在复杂的赋值和引用关系。

  1. 重视方法链的完整性:
  • 在编写规则时,尽可能追踪完整的方法调用链。这不仅有助于精确地定位问题,还可以提供调用上下文,有助于深入分析潜在问题。

  • 方法链的完整追踪也有助于防止漏报,特别是在涉及多层方法调用和对象创建的复杂系统中。

通过以上案例和注意事项,用户可以更好地理解和掌握在实际审计活动中应用变量名、方法名链和方法调用逻辑的技术。这些技术不仅提高了审计的效率,还大大增强了审计的准确性和深度。

审计结果****中间暂存

SPEC:审计中间变量

在审计的过程中,你可以把任何步骤审计出的值作为一个 “变量” 暂存在 SyntaxFlow 的上下文中,例如:as $source或.parse(* as $params) 具体定义如下:

`filterStatement`    `: refVariable filterItem*  (As refVariable)? # RefFilterExpr`    `| filterExpr  (As refVariable)?              # PureFilterExpr`    `;`

在 SyntaxFlow 中,审计中间结果的暂存是通过使用 as 关键字将审计结果赋值给变量来实现的。这种机制使得在复杂的代码审计过程中能够方便地引用、分析及进一步处理这些中间结果。下面我将详细介绍这个语法的使用方法和重要性。

  1. 语法结构

在 SyntaxFlow 中,可以通过两种基本的表达式来存储和引用审计结果:

  1. RefFilterExpr:
  • 形式: refVariable filterItem* (As refVariable)?

  • 这种形式允许从一个引用变量开始,经过一系列的过滤操作,最终可能将结果再次存储到一个新的引用变量中。

  1. PureFilterExpr:
  • 形式: filterExpr (As refVariable)?

  • 这种形式直接从一个过滤表达式开始,可选地将结果存储到一个引用变量中。

  1. 使用 as 关键字

as 关键字用于将某个过滤表达式或操作的结果存储到一个变量中,便于后续的引用和操作。这在处理复杂的数据流或多步骤的代码审计中尤为重要。

示例说明

假设我们需要追踪函数 parse 被调用时传递的参数,并希望进一步分析这些参数。

查询示例:

.parse(* as $params);

在这个例子中,* 捕获了 parse 方法的所有参数,as $params 将这些参数存储到变量 $params 中。之后,你可以使用 $params 在其他查询或过滤中引用这些参数。

  1. 实战应用

在实际的代码审计或安全分析中,这种能力极大地增强了规则的灵活性和表达力。例如,如果我们要分析一个可能受到 SQL 注入攻击的数据库查询:

DriverManager.getConnection().createStatement().executeQuery(* as $sql);
  • 这里,as $sql 捕获了传递给 executeQuery 的所有参数,并将其存储在变量 $sql 中。随后,我们可以对 $sql 进行进一步的安全性检查,比如检测是否包含潜在的危险SQL命令或模式。

  1. 重要性

使用 as 关键字来存储中间结果,为编写高效且易于管理的审计规则提供了以下几个优势:

  • 模块化:可以将复杂的审计任务分解成多个简单、模块化的步骤。

  • 重用性:存储的变量可以在多个不同的审计表达式中重复使用,减少重复劳动。

  • 清晰性:明确标记和存储关键审计点的结果,使得审计过程更加透明和易于理解。

通过有效地使用 as 关键字和上述结构,你可以提升审计的准确性和效率,更好地管理和分析在复杂代码环境中捕获的数据。

追踪某个值的使用链和定义链

SPEC:Use-Def 链追踪运算定义

简单来说,SyntaxFlow 是支持 UD 和 DU 链的追踪的,这个技术十分有用,可以充分发挥 SSA 的技术优势,精准追踪到想要的数据流。在 SyntaxFlow 设计中:

  1. ->表示向下追踪一级使用链的节点,-->表示向下追踪使用链节点直到链结束。

  2. #>表示向上追踪一级定义链的节点,#->表示线上追踪支配(定义)链直到链结束。

  3. {}表示追踪设置追踪的时候的上下文或者参数,例如 -{depth: 5}->表示向下追踪定义链,追踪深度为5表示最多追踪5层。

`filterItem`    `: filterItemFirst                            #First`    `...`    `| '->'                                       # NextFilter`    `| '#>'                                       # DefFilter`    `| '-->'                                      # DeepNextFilter`    `| '-{' (recursiveConfig)? '}->'              # DeepNextConfigFilter`    `| '#->'                                      # TopDefFilter`    `| '#{' (recursiveConfig)? '}->'              # TopDefConfigFilter`    `...`    `;`
  1. 基本教程:追踪 Use-Def 链运算符在 SyntaxFlow 中的使用

在 SyntaxFlow 中,对变量的使用(Use)和定义(Def)链的追踪是通过特定的运算符实现的,这些运算符使得在静态单赋值(SSA)形式的代码中追踪数据流变得异常精确和高效。这一部分教程将解释如何使用这些关键的符号来追踪变量和函数的使用和定义链。

  1. 运算符概览

  2. -> 和 -->(使用链追踪)

  • ->:追踪到下一个使用该变量或函数的地方。这是追踪变量在代码中“一级”使用的基本方式。

  • -->:追踪直到使用链的结束。这个运算符将继续追踪,穿过所有使用点,直到没有更多的使用,即完全展开整个使用链。

  1. #> 和 #->(定义链追踪)
  • #>:追踪到变量或函数的直接定义点。这通常是变量被赋值或函数被声明的地方。

  • #->:追踪直到定义链的开始。使用这个运算符可以追踪到变量或函数的最初定义,穿过所有中间的定义点。

  1. -{} 和 {} 内的设置(定制追踪深度或上下文)
  • -{}->:允许你定义追踪的深度或其他参数。例如,-{depth: 5}-> 表示追踪使用链,但追踪的深度限制为5层。

  1. 使用实例与解释

案例一:审计针对 ProcessBuilder 的 RCE
审计代码示例:
`import java.io.*;``   ``public class TestRCE {`    `public static void main(String[] args) {`        `String cmd = "ping example.com";``   `        `// 这行代码将被上面的规则捕获`        `ProcessBuilder pb = new ProcessBuilder(cmd.split(" "));`        `pb.start();`    `}``}`
SyntaxFlow 规则案例
`// 审计潜在的远程代码执行风险``desc(title: "rce")``// 捕获创建 ProcessBuilder 对象时的所有参数``ProcessBuilder(* as $cmd) as $builder``// 追踪 ProcessBuilder 对象启动进程的方法调用``$builder.start() as $execBuilder``// 检查是否成功执行了start方法,如果未执行,则可能存在漏洞``check $execBuilder then "fine" else "rce 2 SyntaxFlow error"`
执行效果

我们可以把上述文件保存到 RCE.java,然后执行如下代码,来观察结果输出:yak ssa -t . --program rce && yak sf --program rce rce.sf

`[INFO] 2024-06-26 14:11:10 [ssacli:132] start to compile file: .``[INFO] 2024-06-26 14:11:10 [ssacli:148] compile save to database with program name: rce``[INFO] 2024-06-26 14:11:10 [ssa:42] init ssa database: /Users/v1ll4n/yakit-projects/default-yakssa.db``[INFO] 2024-06-26 14:11:10 [language_parser:46] parse project in fs: *filesys.LocalFs, localpath: .``...``...``[INFO] 2024-06-26 14:11:10 [ssacli:272] syntax flow query result:``rule md5 hash: d04b7fc1476e8957cdad9f8ba36214a6``rule preview: // 审计潜在的远程代码执行风险 desc(title: "rc...e" else "rce 2 SyntaxFlow error"``description: {title: "title", $execBuilder: "fine"}``Result Vars:`  `cmd:`    `t1283661: Undefined-ProcessBuilder`        `Sample.java:8:32 - 8:62`    `t1283666: Undefined-cmd.split(" ")`        `Sample.java:8:51 - 8:61`  `builder:`    `t1283662: Undefined-ProcessBuilder`        `Sample.java:8:32 - 8:62``   `
案例二:GroovyShell 代码执行漏洞
审计代码示例:
`package org.vuln.javasec.controller.basevul.rce;``import groovy.lang.GroovyShell;``import org.springframework.stereotype.Controller;``import org.springframework.ui.Model;``import org.springframework.web.bind.annotation.GetMapping;``import org.springframework.web.bind.annotation.RequestMapping;``   ``@Controller``@RequestMapping("/home/rce")``public class GroovyExec {``   `    `@GetMapping("/groovy")`    `public String groovyExec(String cmd, Model model) {`        `GroovyShell shell = new GroovyShell();`        `try {`            `shell.evaluate(cmd);`            `model.addAttribute("results", "执行成功!!!");`        `} catch (Exception e) {`            `e.printStackTrace();`            `model.addAttribute("results", e.toString());`        `}`        `return "basevul/rce/groovy";`    `}``}``   `
SyntaxFlow 规则案例
`// 审计通过 GroovyShell 实例执行代码的情况``desc(title: "groovy shell eval")``   ``// 捕获 GroovyShell 的 evaluate 方法调用时传递的所有参数``GroovyShell().evaluate(* as $cmd)``// 追踪参数 $cmd 的定义来源,直到最初的定义点``$cmd #-> * as $target``   ``// 检查是否能追踪到 $cmd 的源头,若无法追踪,则可能存在代码注入风险``check $target then "fine" else "not found groovyShell.evaluate parameter"`
执行效果:

同样的方式,使用 yak ssa -t . --program groovy && yak sf --program groovy rce.sf 执行审计动作,将会得到如下结果:

`...``...``...``[INFO] 2024-06-26 14:24:11 [ssacli:272] syntax flow query result:``rule md5 hash: 17476c2166f26d3dfc5fe3f1c116451b``rule preview: // 审计通过 GroovyShell 实例执行代码的情况 de... groovyShell.evaluate parameter"``description: {title: "title", $target: "fine"}``Result Vars:`  `cmd:`    `t1323355: Parameter-cmd`        `Groovy.java:13:29 - 13:39`  `_:`    `t1323363: Undefined-shell.evaluate(valid)`        `Groovy.java:16:18 - 16:31`  `target:`    `t1323355: Parameter-cmd`        `Groovy.java:13:29 - 13:39``   ``   `
  1. 实战中的注意事项

  • 上下文敏感:理解当前代码的上下文非常关键,特别是在处理复杂的逻辑或大型代码库时。使用 -{}-> 运算符来设置适当的追踪参数可以帮助维持追踪的可管理性。

  • 性能考虑:在大型项目中,使用 --> 或 #-> 可能会导致性能开销。在可能的情况下,限制追踪的深度或明确追踪的起始点和终点。

  • 追踪的精确性:使用这些运算符时,需要确保理解每个符号的具体含义,以便精确地捕捉到想要的数据流和定义点。

附魔:分析值的筛选过滤

过程进行到这里,我相信用户已经基本掌握了 SyntaxFlow 的执行和基本规则的编写,接下来我们将会带领大家进入一个可以给上述审计过程“附魔”的技术:“分析值筛选过滤”。即通过 ?{...} 来过滤掉不想要的审计值,或者不正确的(没有漏洞)的值。这个特性十分强大,具体定义如下:

SPEC:分析值筛选过滤定义

`filterItem`    `: filterItemFirst                            #First`    `...`    `| '?{' conditionExpression '}'               # OptionalFilter`    `...`    `;``   ``conditionExpression`    `: '(' conditionExpression ')'                     # ParenCondition`    `| filterExpr                                      # FilterCondition        // filter dot(.)Member and fields`    `|  Opcode ':' opcodes (',' opcodes) * ','?        # OpcodeTypeCondition    // something like .(call, phi)`    `|  Have  ':' stringLiteralWithoutStarGroup        # StringContainHaveCondition // something like .(have: 'a', 'b')`    `|  HaveAny ':' stringLiteralWithoutStarGroup      # StringContainAnyCondition // something like .(have: 'a', 'b')`    `| negativeCondition conditionExpression                                                    # NotCondition`    `...`    `| conditionExpression '&&' conditionExpression        # FilterExpressionAnd`    `| conditionExpression '||' conditionExpression        # FilterExpressionOr`    `;``   ``Opcode: 'opcode';``Have: 'have';``HaveAny: 'any';`

在 SyntaxFlow 中,?{} 结构提供了一种强大的方式来应用条件表达式对审计数据进行过滤。这种功能对于精确控制哪些数据流继续参与进一步的审计分析非常重要。下面的表格介绍了几种常见的条件表达式,这些表达式可以帮助您根据特定的需求筛选数据。

  1. 可用的过滤方式

表达式类型

描述

示例

嵌套语句

确定方法成员或属性等嵌套语句的执行是否存在

$vars?{.setFeature} as $new

! (逻辑非)

排除特定操作,用于否定条件

$vars?{!((.setFeature) || (.setXIncludeAware))} as $new

&& (逻辑与)

同时满足多个条件

$vars?{(.setFeature) && (.setXIncludeAware)} as $new

|| (逻辑或)

满足任一条件

$vars?{(.setFeature) || (.setXIncludeAware)} as $new

Opcode :

检查特定类型的操作,常用于操作码过滤

$vars?{opcode: 'call', 'phi'} as $new

Have :

检查是否包含指定字符串(无通配符)

$vars?{have: 'abc'} as $new

HaveAny :

检查是否包含任一指定字符串(无通配符)

$vars?{any: 'abc', 'def'} as $new

conditionExpression

结合多种条件进行复杂的逻辑过滤

$vars?{(.setFeature) && !(.setXIncludeAware)} as $new

这些表达式可以结合使用,形成更复杂的过滤逻辑,以确保只有符合特定安全或业务逻辑的数据流被选中用于进一步分析。

  1. 实战一:XXE 漏洞检测

让我们通过一个具体的例子来看看如何在实践中应用这些过滤表达式来审计潜在的 XML 外部实体(XXE)攻击:

示例:审计 DocumentBuilderFactory 的配置
`desc(`    `"Title": "审计因为未设置 setFeature 等安全策略造成的XXE漏洞",`    `"Fix": "修复方案:需要用户设置 setFeature / setXIncludeAware / setExpandEntityReferences 等安全配置"``)``   ``// 审计 DocumentBuilderFactory 是否已经设置了防止 XXE 攻击的安全属性``$factories = DocumentBuilderFactory.newInstance();``$unsafeFactories = $factories?{!((.setFeature) || (.setXIncludeAware) || (.setExpandEntityReferences))} as $entry;``$entry.*Builder().parse(* #-> as $source);``   ``// 检查 parse 方法的调用源是否安全``check $source then "XXE Attack" else "XXE Safe";`
解释:
  • 首先创建 DocumentBuilderFactory 的新实例,并将其存储在 $factories。

  • 使用 ?{...} 过滤出那些没有调用 .setFeature、.setXIncludeAware 或 .setExpandEntityReferences 的实例,并将这部分结果存储为 $entry。

  • 追踪 $entry 中的所有 .parse 方法调用,并检查其参数源头是否安全。

通过这个例子,可以看到 ?{...} 结构如何帮助您精确控制审计过程中的数据流,并专注于那些最有可能展示出安全风险的部分。这种方法提高了审计的效率和准确性,是高级安全分析中不可或缺的工具。

执行结果

我们对最一开始提到的 XXE 漏洞进行分析,可以查看:

`package com.vuln.controller;``   ``import org.springframework.web.bind.annotation.RequestMapping;``import org.springframework.web.bind.annotation.RequestParam;``import org.springframework.web.bind.annotation.RestController;``   ``import javax.xml.parsers.DocumentBuilder;``import javax.xml.parsers.DocumentBuilderFactory;``import java.io.ByteArrayInputStream;``import java.io.InputStream;``   ``@RestController(value = "/xxe")``public class XXEController {``   `    `@RequestMapping(value = "/one")`    `public String one(@RequestParam(value = "xml_str") String xmlStr) throws Exception {`        `DocumentBuilder documentBuilder = DocumentBuilderFactory.newInstance().newDocumentBuilder();`        `InputStream stream = new ByteArrayInputStream(xmlStr.getBytes("UTF-8"));`        `org.w3c.dom.Document doc = documentBuilder.parse(stream);`        `doc.getDocumentElement().normalize();`        `return "Hello World";`    `}``}`

保存为 XXE.java 然后把上述编写的 SF 文件保存成 xxe.sf,命令行执行 yak ssa -t . --program xxe && yak sf --program xxe xxe.sf执行的结果为:

`[INFO] 2024-06-26 14:58:24 [ssacli:272] syntax flow query result:``rule md5 hash: f3dde2cbbb200606c3361adb0f276c0e``rule preview: desc(     "Title": "审计因为未设置 setF...en "XXE Attack" else "XXE Safe";``description: {Title: "审计因为未设置 setFeature 等安全策略造成的XXE漏洞", Fix: "修复方案:需要用户设置 setFeature / setXIncludeAware / setExpandEntityReferences 等安全配置", $source: "XXE Attack"}``Result Vars:`  `factories:`    `t1325817: Undefined-DocumentBuilderFactory.newInstance(valid)()`        `XXE.java:17:65 - 17:78`  `entry:`    `t1325817: Undefined-DocumentBuilderFactory.newInstance(valid)()`        `XXE.java:17:65 - 17:78`  `source:`    `t1325822: Undefined-ByteArrayInputStream`        `XXE.java:18:33 - 18:79`    `t1325821: Undefined-ByteArrayInputStream`        `XXE.java:18:33 - 18:79`    `t1325824: ParameterMember-parameter[1].getBytes`        `XXE.java:18:61 - 18:78`    `t1325801: Parameter-xmlStr`        `XXE.java:16:22 - 16:68`    `t1325825: "UTF-8"`        `XXE.java:18:70 - 18:77`  `_:`    `t1325829: Undefined-documentBuilder.parse(valid)`        `XXE.java:19:51 - 19:64``   ``   `

根据结果我们实际可以发现: description 中包含了 XXE Attack 字段说明漏洞结果已经被检出。并且对结果的描述中也写清楚了修复方案以及检测的结果理由。

  1. 实战二:判断参数是否被注解?

`desc(`    `"Title": "审计因为未设置 setFeature 等安全策略造成的XXE漏洞",`    `"Fix": "修复方案:需要用户设置 setFeature / setXIncludeAware / setExpandEntityReferences 等安全配置"``)``   ``// 审计 DocumentBuilderFactory 是否已经设置了防止 XXE 攻击的安全属性``DocumentBuilderFactory.newInstance()?{!((.setFeature) || (.setXIncludeAware) || (.setExpandEntityReferences))} as $entry;``$entry.*Builder().parse(* #-> *?{(opcode: param) && (.annotation)} as $source);``   ``// 检查 parse 方法的调用源是否安全``check $source then "XXE Attack" else "XXE Safe";`

编译技术知识补充(TBD):

SyntaxFlow 和 SSA 是如何处理分支与循环?

OOP 语言处理与编译成 SSA 形式?

SSA 是如何对待 CFG 和数据流的?

最后!请大家记得加群!!

END

  更新记录 

Yaklang 1.3.4-beta4

## 新功能

- **gRPC 编解码**:增加 GB18030 到 UTF8 的转换支持。

- **SyntaxFlow**:

  - 新增评论支持。

  - 新增快速失败检查。

  - CLI 中新增警报功能。

  - 新增类搜索和严格模式选项。

- **文件监控**:新增 Yak 文件监控功能。

- **WebSocket**:包括压缩和严格模式在内的增强功能。

- **工具**:增强了 fuzztag 流处理,新增可选上下文生成。

## 功能增强

- **HTTP流**:为 gRPC 实现 UTF8 安全传输。

- **SyntaxFlow**:扩展对逻辑、字符串和操作码条件的支持。

- **SSA**:

  - 支持通用函数。

  - 支持多文件导入和简单注释。

  - 实现类扩展。

- **AI 配置**:新增 `CheckHahValidAiConfig` 接口和自动更新注册 AI 支持。

## 修复

- **gRPC**:

  - 修复 HTTP 流过滤器和响应劫持问题。

  - 解决 EvaluateExpression 和 WebSocket 负载处理问题。

- **SyntaxFlow**:

  - 多个修复,包括递归配置中的行修正,平整 sfvm.ValueList,以及语句失败处理。

- **SSA**:

  - 解决缓存问题,改善字节类型的通用处理。

  - 修复方法合并和类类型的变量分配问题。

- **HTTP 和工具**:

  - 纠正字符集检测和多种 HTTP 上下文中的响应处理。

  - 修复 HTTP 数据包 CRLF 修复中的错误。

## 重构

- **gRPC**:重构项目设置和 MITM 处理。

- **SyntaxFlow**:实现堆栈平衡,删除过时日志。

- **SSA**:简化类类型使用,移除不必要的结构成员。

  YAK官方资源 

Yak 语言官方教程:
https://yaklang.com/docs/intro/
Yakit 视频教程:
https://space.bilibili.com/437503777
Github下载地址:
https://github.com/yaklang/yakit
Yakit官网下载地址:
https://yaklang.com/
Yakit安装文档:
https://yaklang.com/products/download\_and\_install
Yakit使用文档:
https://yaklang.com/products/intro/
常见问题速查:
https://yaklang.com/products/FAQ

长按识别添加工作人员

开启Yakit进阶之旅

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2