自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Semgrep代碼靜態(tài)分析工具:使用Docker進行簡單查詢

開發(fā) 開發(fā)工具
本文我們介紹一個開源的快速高效的多語言靜態(tài)分析工具Semgrep,通過在Docker中設置基本Semgrep環(huán)境,并用一些簡單的例子說明其用法。

靜態(tài)分析是一個非常有用的工具,使用它可以幫助開發(fā)者或者安全人員在開發(fā)階段就能發(fā)現(xiàn)代碼中存在的bug和安全問題。靜態(tài)分析是一個綜合性和系統(tǒng)性的工程,對于每一個開發(fā)者和安全人員來說了解其原理,并能使用工具進行初步的分析很有必要。本文我們介紹一個開源的快速高效的多語言靜態(tài)分析工具Semgrep,通過在Docker中設置基本Semgrep環(huán)境,并用一些簡單的例子說明其用法。 


概述

諸如pylint的Python或eslint的JavaScript之類的linter非常適合通用的廣泛語言標準。但是代碼審查中的常見問題呢,例如使用打印語句而不是記錄程序,或者在for循環(huán)(特定于Go)中使用defer語句,或者多層嵌套循環(huán)等。

大多數(shù)開發(fā)人員沒有使用語言解析的經驗。因此,在中小型團隊中看到自定義Lint規(guī)則并不常見。盡管沒有哪一種Linter或語言比其他Linter復雜得多(全都是AST操作),但是學習每種語言Linter的AST和框架要付出很小的代價。

semgrep規(guī)則的一個優(yōu)點是,可以學習semgrep模式匹配語法(這非常簡單),然后可以為想要為其編寫規(guī)則的任何語言編寫規(guī)則。

Semgrep使用代碼的標準表達進行模式匹配,而無需復雜的查詢或者正則??捎糜谠贒evSecOps各個階段:代碼編寫,代碼提交或者CI運行時發(fā)現(xiàn)Bug和漏洞。其精確的規(guī)則看起來就像要搜索的代碼,無需遍歷抽象語法樹或與正則表達式死扛。與傳統(tǒng)的正則表達式(和傳統(tǒng)的grep)不同,它可以找到遞歸模式。這使其特別有用,可以作為學習查找任何語言模式的工具。

Semgrep還支持容器化方式部署和運行,由emgrep官方注冊表中,有Semgrep社區(qū)維護的包安全性,正確性,性能,代碼質量和Bug等各方面的1000多規(guī)則可直接拿來使用。

Semgrep軟件安全公司r2c開發(fā)并提供商業(yè)支持。目前已經有大量的企業(yè)用于生產環(huán)境中,也有很多工具比如NodeJsScan之類底層支持引擎。

基本準備

本文中我們所有的例子都需要運行docker,并基于semgrep基本鏡像returntocorp/semgrep。docker安裝和配置過程我們不在介紹,首先從docker官方拉一個最新的鏡像備用:

  1. docker pull returntocorp/semgrep:latest 

semgrep有應在線工具(semgrep.dev/editor/),如果沒有docker環(huán)境的同學,可以通過在線工具嘗試例子。

在PHP中發(fā)現(xiàn)eval語句

假如希望腳本在PHP中使用eval函數(shù)時候告警:

php/test.php

  1. <?php 
  2. $var = "var"
  3. if (isset($_GET["arg"])) 
  4. $arg = $_GET["arg"]; 
  5. eval("\$var = $arg;"); 
  6. echo "\$var =".$var 
  7. eval( 
  8. bar 
  9. ); 
  10. # eval(foo) 
  11. echo(eval("\$var = $arg;")); 

semgrep所有運行依賴于一個yml的配置文件config.yml,基本規(guī)則如下:

rules:

  1. - id: cc-1 
  2. pattern: | 
  3. exec(...) 
  4. message: | 
  5. severity: WARNING 
  6. 我們可以在message部分增加警告的內容: 
  7. rules: 
  8. - id: cc-1 
  9. pattern: | 
  10. exec(...) 
  11. message: | 
  12. 使用了不安全的exec函數(shù) 
  13. severity: WARNING 

配置部分還要增加兩個規(guī)則對象中包括兩個鍵:mode和languages。

  1. rules: 
  2. - id: my_pattern_id 
  3. pattern: | 
  4. exec(...) 
  5. message: | 
  6. severity: WARNING 
  7. mode: search 
  8. languages: ["generic"] 

languages部分可以設置具體語言比如php或者用generic。如果設置了具體語言會對其做語法簡單,如果語法檢查不通過則不會執(zhí)行搜索。我們通過以下語句運行semgrep Docker映像:

  1. docker run -v "${PWD}:/src" returntocorp/semgrep --config=config.yml php 

發(fā)現(xiàn)4個語句中使用了eval,也包括我們注釋掉的語句。

對比language設置為php時候的運行:

Semgrep代碼靜態(tài)分析初步:docker部署,查詢和掃描

有錯誤,我們增加參數(shù)—verbose,以獲得更詳細的錯誤信息:

Semgrep代碼靜態(tài)分析初步:docker部署,查詢和掃描

應該我們第7行少了個分號,導致語法錯誤。我們修改此語法錯誤,再運行:

發(fā)現(xiàn)了三個語句,注釋部分自動給去除了。

發(fā)現(xiàn)三重嵌套循環(huán)

下一個例子,我們使用一個稍微負載點,在golang代碼查找一個三重嵌套的循環(huán),代碼(golang/test1.go):

  1. package main 
  2. import "log" 
  3. func main() { 
  4. for i :0; i < 10; i++ { 
  5. log.Print(i) 
  6. for j :0; j < 100; j++ { 
  7. :i * j 
  8. going :true 
  9. :0 
  10. for going { 
  11. if k == c { 
  12. break 
  13. k++ 
  14. log.Print(k) 

如果要查找嵌套for循環(huán),則需要搜索由任意語法包圍的循環(huán)。Semgrep的...語法,非常適合,該操作使。我們修改golang搜索配置go-config.yml為:

rules:

  1. - id: triple-nest-loop 
  2. pattern: | 
  3. for ... { 
  4. ... 
  5. for ... { 
  6. ... 
  7.  
  8. for ... { 
  9. ... 
  10. ... 
  11. ... 
  12. message: | 
  13. 使用了三層嵌套for循環(huán) 
  14. severity: WARNING 
  15. mode: search 
  16. languages: ["generic"] 

運行semgrep:

  1. docker run -v "${PWD}:/src" returntocorp/semgrep --config=go-config.yml golang 
Semgrep代碼靜態(tài)分析初步:docker部署,查詢和掃描

靜態(tài)分析的局限性

我們將循環(huán)部分重構為函數(shù)調用,再試試(golang/loopy.go

):

  1. package main 
  2. import "log" 
  3. func inner(i, j int) { 
  4. :i * j 
  5. going :true 
  6. :0 
  7. for going { 
  8. if k == c { 
  9. break 
  10. k++ 
  11. log.Print(k) 
  12.  
  13. func main() { 
  14. for i :0; i < 10; i++ { 
  15. log.Print(i) 
  16. for j :0; j < 100; j++ { 
  17. inner(i, j) 

并再次運行semgrep:

  1. docker run -v "${PWD}:/src" returntocorp/semgrep --config=go-config.yml golang 
Semgrep代碼靜態(tài)分析初步:docker部署,查詢和掃描

結果還跟上面的一樣,由于函數(shù)打包,語法上不再顯示為三層循環(huán),所以semgrep匹配不了模式。

使用現(xiàn)有規(guī)則進行xss漏洞掃描

我們前面也提到,除了一般掃描外semgrep官方注冊表維護了大量的規(guī)則,包括基本語法、安全加強、代碼質量的規(guī)則,這樣規(guī)則可以直接下載加載,使用方法:

  1. semgrep --config "規(guī)則" 

比如,我們上面第一部分的eval語句,在官方就有一個對應的規(guī)則r/php.lang.security.eval-use.eval-use

我們可以直接運行:

  1. docker run --rm -v "${PWD}:/src" returntocorp/semgrep:latest --config=" r/php.lang.security.eval-use.eval-use 

" php,其結果和第一步分的一樣:

Semgrep代碼靜態(tài)分析初步:docker部署,查詢和掃描

對Web開發(fā)中,最常見的一個漏洞就是xss漏洞,semgrep也有個專門xss漏洞掃描的規(guī)則集合p/xss,包括多個語言的60條規(guī)則。

xss集合的掃碼可以用

  1. semgrep --config "p/xss" 

我們可以直接在docker中使用:

  1. docker run --rm -v "${PWD}:/src" returntocorp/semgrep:latest --config="p/xss" golang 
Semgrep代碼靜態(tài)分析初步:docker部署,查詢和掃描

直接會從官方注冊表下載規(guī)則,并按使用規(guī)則進行掃描,結果發(fā)現(xiàn)一個問題,同樣方法,可以利用現(xiàn)有規(guī)則對自己的代碼進行掃描。

總結

學習一種語言以高層編寫語法規(guī)則以強制執(zhí)行代碼行為仍然非常有用。semgrep使用通用的語法匹配器可幫助輕松編寫規(guī)則,可以用現(xiàn)有規(guī)則來對自己代碼進行掃描??傊?,基于Docker運行,可以讓你項目的靜態(tài)分析變得非常容易,小伙伴們,路過不要錯過,都可以嘗試一下。

 

責任編輯:趙寧寧 來源: 今日頭條
相關推薦

2021-06-08 13:56:34

工具靜態(tài)代碼

2021-11-04 05:43:38

GoKartGo代碼靜態(tài)安全分析

2017-05-10 14:27:29

靜態(tài)代碼漏洞安全

2012-05-22 00:28:21

JavaJava開源開源工具

2009-09-15 16:09:12

LINQ進行查詢

2009-09-07 17:05:10

LINQ進行查詢

2024-01-08 13:47:00

代碼分析工具

2013-04-08 10:47:42

Xcode靜態(tài)代碼分析

2011-05-05 09:54:05

靜態(tài)代碼

2023-09-14 22:57:52

2009-08-27 10:44:21

C#靜態(tài)變量

2020-12-25 15:24:24

人工智能

2009-09-15 14:58:26

Linq查詢本質

2021-03-29 23:05:36

程序員工具靜態(tài)分析

2020-12-07 14:46:07

程序員代碼分析工具

2009-12-09 10:07:22

配置靜態(tài)路由

2016-05-17 13:54:05

2021-07-29 06:37:55

KubernetesKubeLinter工具

2011-08-29 14:40:58

QTWebkit

2009-09-08 09:24:50

LINQ查詢
點贊
收藏

51CTO技術棧公眾號