일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 운영체제
- 데이터통신
- 백준알고리즘
- LGTM
- CodeQL
- Python
- ubuntu
- OWASP
- 자료구조
- JSP
- MySQL
- DVWA
- Network
- sqli
- firewall
- OpenSource
- Juice Shop
- virtualbox
- gosec
- Database
- juice-shop
- github
- JDBC
- github action
- 알고리즘
- goKart
- C언어
- gotify
- Codeup
- SUA
- Today
- Total
비트(bit)주세요
정보보안 SUA - [오픈소스 보안] 8주차 본문
1. 과제
<[Juice - Shop] 취약점 3개 찾기>
<[GitHub] Go-SCP 취약점 공부 후, README.md 파일 작성>
<[Snyk]에서 Gotify, Uptime-Kuma 진단하기>
<WhiteSource Bolt 앱 추가해서 진단하기>
<uptime-kuma API 테스트 진행 >
<uptime-kuma로 Gotify의 notifications 볼 수 있도록 연동 해보기>
<CodeQL 실습>
2. 내용
<codeQL>
코드베이스로부터 취약점들을 발견하는 업계-최고의 “semantic code analysis engine”
특징)
- 코드를 마치 데이터인 것처럼 Query 할 수 있고, 쿼리를 작성해서 다양한 취약점을 찾아 영원히 근절할 수 있다.
- CLI로 사용할 수 있고, VSCode에서도 사용할 수 있다.
- 오픈소스이다.
- Query는 *.ql 혹은 *.qll로 실행한다.
<HackerOne 모의해킹 리포트 예시>
HackerOne : 버그바운티 플랫폼
취약점마다 보고가 어떻게 되어있는지 설명되어 있음
CSRF의 보고 예시임.
대부분 공통적으로
어느 부분에서 취약점이 발생되었고, 이 취약점이 왜 위험한지가 잘 설명되어 있다.
또한 취약점 시연이 잘 되어서 해킹이 어떻게 이루어지는지 구체적으로 볼 수 있다.
3. 후기
CodeQL을 사용해보았다.
코드를 데이터화 한다는 생각을 누가 처음에 생각했는지 모르겠지만,
그 사람은 참 대단하신 것 같다는 생각을 했다.
4. 결론
codeQL 사용에 시간을 더 투자하기
5. 참고
HackerOne 모의해킹 리포트 예시 링크
https://github.com/reddelexc/hackerone-reports
GitHub - reddelexc/hackerone-reports: Top disclosed reports from HackerOne
Top disclosed reports from HackerOne. Contribute to reddelexc/hackerone-reports development by creating an account on GitHub.
github.com
VSCode에서 codeQL
https://codeql.github.com/docs/codeql-for-visual-studio-code/
CodeQL for Visual Studio Code — CodeQL
codeql.github.com
'SUA > 오픈소스 보안' 카테고리의 다른 글
[Juice-Shop] Weird Crypto (0) | 2021.11.26 |
---|---|
[Juice-Shop] Meta Geo Stalking (0) | 2021.11.26 |
[Juice-Shop] Password Strength (0) | 2021.11.14 |
[Juice-Shop] Security Policy (0) | 2021.11.14 |
[Juice-Shop] Visual Geo Stalking (0) | 2021.11.14 |