#python #secure_coding #coding #code
اگر با کتابخونه subprocess در پایتون کار کرده باشید حتما قطعه کد مقابل رو دیدید:
از لحاظ امنیتی این کد مشکل داره؟
جواب: بله!
اما چرا؟ وقتی شما مقدار shell رو برابر با True قرار بدید subprocess شِل رو در اختیار میگیره و به Shell میگه دستور رو اجرا کن (subshell). در واقع یعنی تمامی متغیر های محیطی (Variables) و تمامی ویژگیهای شل، قبل از اجرای دستور echo $HOME، پردازش میشوند.
یه مثال برای اینکه خودتون به چشم ببینید خروجی رو میتونید اجرا کنید:
اگر با کتابخونه subprocess در پایتون کار کرده باشید حتما قطعه کد مقابل رو دیدید:
import subprocess
print(subprocess.call('echo $HOME', shell=True))
از لحاظ امنیتی این کد مشکل داره؟
جواب: بله!
اما چرا؟ وقتی شما مقدار shell رو برابر با True قرار بدید subprocess شِل رو در اختیار میگیره و به Shell میگه دستور رو اجرا کن (subshell). در واقع یعنی تمامی متغیر های محیطی (Variables) و تمامی ویژگیهای شل، قبل از اجرای دستور echo $HOME، پردازش میشوند.
یه مثال برای اینکه خودتون به چشم ببینید خروجی رو میتونید اجرا کنید:
>>> import subprocess@securation
>>> subprocess.call('echo $HOME')
Traceback (most recent call last):
...
OSError: [Errno 2] No such file or directory
>>>
>>> subprocess.call('echo $HOME', shell=True)
/user/invoxes
https://engineering.fb.com/security/pysa/
Pysa: An open source static analysis tool to detect and prevent security issues in Python code
#article #tools #opensource #python #security #staticanalysis
@securation
Pysa: An open source static analysis tool to detect and prevent security issues in Python code
#article #tools #opensource #python #security #staticanalysis
@securation
#Python #RE #Reverse_Engineering #Malware_Analysis
ابزارها و کد های مخرب زیادی امروزه توسط Python نوشته میشوند و با گذشت هر 24 ساعت، به تعداد این ابزارها و کدهای مخرب افزوده میشود. از جمله بدافزار های توسعه یافته میتوان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روشهای زیادی برای مهندسی معکوس فایلهای پایتونی و تشخیص آنها وجود داره.
از ابزارهایی که فرآیند Decompile را انجام میدهند میتوان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable میتوانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما میتوانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار
@securation
ابزارها و کد های مخرب زیادی امروزه توسط Python نوشته میشوند و با گذشت هر 24 ساعت، به تعداد این ابزارها و کدهای مخرب افزوده میشود. از جمله بدافزار های توسعه یافته میتوان به SEADUKE، PWOBOT، PYLOCKY و POETRAT اشاره نمود.
روشهای زیادی برای مهندسی معکوس فایلهای پایتونی و تشخیص آنها وجود داره.
از ابزارهایی که فرآیند Decompile را انجام میدهند میتوان به UNCOMPYLE6 و PYINSTXTRACTOR.PY و PYTHON-EXE-UNPACKER اشاره نمود. همچنین برای تشخیص پایتونی بودن یک فایل Executable میتوانید از دو Yara Rule زیر استفاده نمایید.
تشخیص Pyinstaller:
https://isc.sans.edu/forums/diary/Python+Malware+Part+1/21057
تشخیص py2exe:
https://github.com/NVISO-BE/YARA/blob/master/py2exe.yara
همچنین شما میتوانید با بررسی فایل Executable در یک Hex Editor به پایتونی بودن آن پی ببرید. کافیست بررسی نمایید که آیا مقدار
pyi-windows-manifest-filename در انتهای (تقریبا) فایل وجود دارد یا خیر، که در تصویر میتوانید یک مثال آنرا مشاهده نمایید.@securation
Knockpy is a Python tool designed to enumerate subdomains on a target domain through dictionary attack.
https://github.com/guelfoweb/knock
#DNS #Python #subdomains #tool @securation
https://github.com/guelfoweb/knock
#DNS #Python #subdomains #tool @securation
GitHub
GitHub - guelfoweb/knock: Knock Subdomain Scan
Knock Subdomain Scan. Contribute to guelfoweb/knock development by creating an account on GitHub.
⭕️ PythonHunt
Quick OSINT checks for IPs and Domains during triage and investigations:
This script queries APIs for various freely-available intelligence platforms in order to gain important context and reputation data for IP addresses and/or domains.
Platforms Used:
API Keys Required for:
https://github.com/Pavornoc/PythonHunt
#OSINT #tools #python
@securation
Quick OSINT checks for IPs and Domains during triage and investigations:
This script queries APIs for various freely-available intelligence platforms in order to gain important context and reputation data for IP addresses and/or domains.
Platforms Used:
• WHOIS• VirusTotal• AlienVault OTX• Robtex• IBM X-Force• Shodan• ipinfo.ioAPI Keys Required for:
• VirusTotal• IBM X-Force• Shodanhttps://github.com/Pavornoc/PythonHunt
#OSINT #tools #python
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ IDApython Scripts for Analyzing Golang Binaries
https://github.com/SentineLabs/AlphaGolang
#reverse #binaries #python #Go
@securation
https://github.com/SentineLabs/AlphaGolang
#reverse #binaries #python #Go
@securation