Ecosyste.ms: Awesome
An open API service indexing awesome lists of open source software.
https://github.com/suanve/recode
基于python的代码审计工具
https://github.com/suanve/recode
Last synced: 22 days ago
JSON representation
基于python的代码审计工具
- Host: GitHub
- URL: https://github.com/suanve/recode
- Owner: suanve
- License: mit
- Created: 2019-12-11T02:43:04.000Z (about 5 years ago)
- Default Branch: master
- Last Pushed: 2022-03-29T05:26:34.000Z (over 2 years ago)
- Last Synced: 2024-08-05T17:37:41.801Z (4 months ago)
- Language: Python
- Homepage:
- Size: 18.6 KB
- Stars: 56
- Watchers: 2
- Forks: 6
- Open Issues: 0
-
Metadata Files:
- Readme: readme.md
- License: LICENSE
Awesome Lists containing this project
- awesome-hacking-lists - suanve/recode - 基于python的代码审计工具 (Python)
README
### recode代码审计工具
> 方便在Mac/Linux下使用的一个代码审计工具
> 匹配规则部分来自于seay代码审计工具
> 准备做支持多语言的审计
> 开发版本为python 3.9
> 此版本为demo
### 使用方法:
`python3 recode.py -h````
$ recode.py ./
evil/1.php:2 : eval或者assertc函数中存在变量,可能存在代码执行漏洞
./nu.php:5 : eval或者assertc函数中存在变量,可能存在代码执行漏洞
./un.php:6 : eval或者assertc函数中存在变量,可能存在代码执行漏洞
./un.php:17 : unserialize函数中存在变量,可能存在反序列化漏洞
./2.php:79 : 命令执行函数中存在变量,可能存在任意命令执行漏洞
./2.php:79 : 远程请求函数中存在变量,可能存在SSRF漏洞
evil/3.php:2 : 读取文件函数中存在变量,可能存在任意文件读取漏洞
evil/3.php:2 : 文件操作函数中存在变量,可能存在任意文件读取/删除/修改/写入等漏洞
``````
$ recode.py -t python ./
./1.py:3 : 存在pickle反序列化操作,可能存在反序列化漏洞
./1.py:4 : 存在popen命令执行函数,可能存在命令执行漏洞
apps/deploy/views.py:246 : 存在subprocess命令执行函数,可能存在命令执行漏洞
apps/monitor/executors.py:40 : 存在subprocess命令执行函数,可能存在命令执行漏洞
```