Codeql如何分析cookie未启用httponly的问题


本篇文章给大家分享的是有关Codeql如何分析cookie未启用httpon免费云主机域名ly的问题,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。今天我们利用codeql分析下“cookie未启用httponly“这类的安全问题,由此加深自己对codeql的使用。如果反应好的话,可以考虑把Vulnerability-goapp的其他漏洞也弄一弄。分析go程序时必须额外下载codeql-goVulnerability-goapp:Vulnerable golang Web application for education。因为该项目中的所有cookie均未设置http-only,没有对比性,所以我们先要对其修改。在一些cookie设置中添加上http-only,修改记录如下。pkgadminadmin.go修改如下。
pkgloginlogin.go修改如下。
pkgregisterregister.go修改如下。
修改后记得重新生成一次database(如果需要覆盖旧的DATabase的话,则需要先删除旧的再生成新的。就是通过codeql脚本来发现其中未设置httponly和设置了httponly的但httponly的值为false(一般不会这样,但保不齐有)的这样存在漏洞的点。Sink很简单,设置Cookie时,需要用到http.SetCookie方法,而需要设置的Cookie值是这个函数的第二个参数,然后我们可以写出找到类似这样Sink的查询语句。运行后可获得以下结果,点击任意条目都会跳转到复合要求的代码段下。
我们将其转换成一个Sink类,如下。这样之后我们通过将一个变量定义成Sink的话,就是指符合条件的所有代码片段,例如:运行后会获得同样的结果。然后我们再来确定Source,从http.SetCookie方法接收的参数来看,实际第二个参数是接收一个Cookie的结构体的指针。
所以我们先要找到这样一个结构体,我们可以先把项目中所有的结构体列出来。codeql-go中关于结构体的定义如下。
所以我们的查询脚本例如。也如我们预期的一样列出了所有的结构体。
然后接下来就是剔除其他不相干的内容,对类型做限制。关于hasQualifiedName方法,在各种Codeql-go中的各种类型都有相同的方法,定义如下,标记对象的是在属于哪个包,叫什么名。
如果不确定的话,可以通过,getPackage和getName打印相关字段,例如。结果如下。
我们可以找到source定义,例如。同样转换成DataFlow::Node的子类。有了Source和Sink,简单定义TaintConfig,就能获得所有从Source到Sink的数据流。结果如下:
但是还没完,我们并没有将设置了httponly=true的部分给剔除。所以需要增加限定,就是将给HttpOnly字段设置了true的数据流,从结果中剔除。我们可以 CodeQL 提供的 TaintTracking::isSanitizer,来过滤无害节点:运行结果如下,但有一处地方需要注意。
红框中实际有对HttpOnly进行设置,但我们的脚本并不能识别这样的一个数据流。后面试了各种方法,最终找到一种解决方式,将isSanitizer修改成以下内容。其中node=n.getAPredecessor*()是说node是n的前置数据流节点,数据可以在0个或多个步骤中从node流到n。加上一些信息,模仿官方的示例,最终脚本如下。最终筛选出存在问题的内容。
以上就是Codeql如何分析cookie未启用httponly的问题,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云编程开发博客行业资讯频道。

相关推荐: 如何用JAVA语言分析双重检查锁定

这篇文章跟大家分析一下“如何用JAVA语言分析双重检查锁定”。内容详细易懂,对“如何用JAVA语言分析双重检查锁定”感兴趣的朋友可以跟着小编的思路慢慢深入来阅读一下,希望阅读后能够对大家有所帮助。下面跟着小编一起深入学习“如何用JAVA语言分析双重检查锁定”的…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/07 14:28
下一篇 02/07 14:28