https://github.com/l3yx/Choccy
GitHub项目监控 && CodeQL自动扫描 (GitHub project monitoring && CodeQL automatic analysis)
https://github.com/l3yx/Choccy
codeql security static-analysis
Last synced: about 1 month ago
JSON representation
GitHub项目监控 && CodeQL自动扫描 (GitHub project monitoring && CodeQL automatic analysis)
- Host: GitHub
- URL: https://github.com/l3yx/Choccy
- Owner: l3yx
- License: mit
- Created: 2023-11-20T13:41:42.000Z (over 1 year ago)
- Default Branch: main
- Last Pushed: 2025-01-19T12:59:12.000Z (4 months ago)
- Last Synced: 2025-01-19T14:05:08.990Z (4 months ago)
- Topics: codeql, security, static-analysis
- Language: Go
- Homepage:
- Size: 2.67 MB
- Stars: 418
- Watchers: 5
- Forks: 41
- Open Issues: 0
-
Metadata Files:
- Readme: README.md
- License: LICENSE
Awesome Lists containing this project
- awesome-hacking-lists - l3yx/Choccy - GitHub项目监控 && CodeQL自动扫描 (GitHub project monitoring && CodeQL automatic analysis) (Go)
README
# Choccy
## 介绍
Choccy是一个用于监控GitHub仓库更新并自动对其进行CodeQL分析扫描的项目。## 运行
运行前需要自行配置好代码编译环境,CodeQL环境:
分别下载CodeQL二进制和库 https://github.com/github/codeql-cli-binaries/releases ,https://github.com/github/codeql/tags
解压后与Choccy二进制文件放在同一目录下,即:
```
$ tree . -L 1
.
├── choccy
├── codeql
└── codeql-codeql-cli-v2.19.4
```主要配置和功能都在Web界面,命令行参数只有两个:
```
-addr string
监听地址和端口 (default "0.0.0.0:80")
-token string
系统Token
```程序第一次运行时会在自身所在目录创建`choccy_data`文件夹用于保存数据,如果不指定token将会随机生成并输出到命令行,该项目本身有潜在的任意命令执行和文件读取等功能,所以如果服务开放于公网请务必设置强密码。
## 编译
需要先进入web目录编译前端,编译golang后端时会自动嵌入前端资源文件。
```shell
cd web
npm install
npm run build
cd ..
go build -o choccy main.go#mac上交叉编译
#CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build -o choccy_linux_amd64 main.go
#CGO_ENABLED=0 GOOS=windows GOARCH=amd64 go build -o choccy_windows_amd64.exe main.go
#CGO_ENABLED=0 GOOS=darwin GOARCH=amd64 go build -o choccy_darwin_amd64 main.go
```## 使用示例
使用前配置好CodeQL环境,最好也在`设置`中配好GitHub Token,否则可能会被GitHub api限制访问。`设置` - `其他` -`CodeQL附加命令行选项` 中的`--ram 2048`是允许CodeQL使用的最大内存,单位为MB,请根据自己系统的配置酌情调高,否则可能影响扫描速度或造成扫描失败。
目前支持GitHub仓库的Release扫描、默认分支扫描、原有CodeQL数据库扫描,GitHub会对很多仓库自动编译CodeQL数据库(可以通过接口 `https://api.github.com/repos///code-scanning/codeql/databases` 查看),这会省去配置本地编译环境的步骤和本地编译数据库的时间,所以扫描模式优先选择原有数据库,以[java-sec-code](https://github.com/JoyChou93/java-sec-code)这个项目为例:

查询套件是一系列查询语句的集合,可以点击菜单栏中的`查询套件`进行查看和编辑,这里可以先选预置的`java_security.qls`。
然后点击项目右侧的`加入扫描队列`,这会立即创建一个任务,对项目进行版本检测和扫描。

在`任务`选项卡中,可以看到当前的任务执行情况及执行日志:

执行完成后,可以在`分析结果`选项卡中看到具体的扫描结果,结果的展示完整复刻了vscode中CodeQL插件的展示效果,还做了一些优化,其中包含漏洞信息,漏洞位置,对应规则ID,漏洞的完整调用链路,漏洞上下文代码,点击超链接可以跳转到GitHub仓库对应的代码位置。

项目被添加之后,默认会每周拉取最新版进行一次扫描,这可以在`设置` - `其他` - `定时扫描Cron表达式` 进行配置:

另外,`设置` - `环境` - `环境变量` 可以配置系统访问GitHub时的代理等。

可以向`Packs`目录中放入自己写的查询库或查询语句,放置完成后可以到`查询包`选项卡查看:


查询套件是一系列CodeQL规则的集合,可以在`查询套件`选项卡中进行编辑和查看:

语法参考官方文档:https://docs.github.com/zh/code-security/codeql-cli/using-the-advanced-functionality-of-the-codeql-cli/creating-codeql-query-suites
### 上传CodeQL数据库进行扫描
在`数据库`页面,点击右上角的加号图标,将本地数据库打包为zip压缩包,然后上传,等待上传并导入完成(上传期间不可关闭该页面)
(上传功能并未采用分块传输,所以要求服务器可用内存需大于文件大小)


在`任务`页面,点击右上角的加号图标,选择数据库和查询套件即可,项目名称默认和数据库名一致

### 批量选择GitHub项目进行扫描
在`任务`页面,选中右上角的加号图标,点击`从GitHub批量创建`

`搜索语句`为对仓库的检索,语法参考:https://docs.github.com/en/rest/search/search?apiVersion=2022-11-28#search-repositories
`扫描范围`指的是按某种顺序排序后,取出哪一部分进行扫描。如下截图中,将按star数量逆序排序,并扫描第11和第12个仓库

## 贡献者
* [淚笑](https://l3yx.github.io/)(核心开发)
## 免责声明
本工具仅面向合法的学习或研究行为。在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
## Star
[](https://starchart.cc/l3yx/Choccy)