Bandit Python代码审计漏洞检测工具实战
系统概述
Bandit是一个用于分析Python代码审计安全漏洞的工具,旨在识别常见的安全问题,如硬编码密码、不安全的函数调用、SQL注入等。它通过构建抽象语法树(AST)并对节点运行适当的插件来检测潜在的安全问题。Bandit最初由OpenStack安全项目开发,后来迁移到PyCQA(Python代码质量权威)维护。
系统架构
Bandit的核心架构包括以下几个主要组件:
- AST解析器:Bandit通过解析Python代码生成AST,并在AST节点上运行插件来检测安全问题。
- 插件系统:Bandit通过插件系统扩展其检测能力,每个插件负责检测特定的安全问题。插件可以通过配置文件进行管理,支持黑名单和白名单机制。
- 配置文件:Bandit使用YAML格式的配置文件来定义检测规则、插件设置和输出格式。
- 报告生成器:Bandit支持多种输出格式,包括CSV、JSON、HTML、XML等,用户可以根据需求选择合适的格式生成安全报告。
核心技术点
- AST解析与节点遍历:Bandit通过Python的
ast
模块解析代码并生成AST,然后遍历AST节点,调用相应的插件进行检测。 - 插件机制:Bandit的插件机制是其核心功能之一,每个插件负责检测特定的安全问题。插件通过
@test_properties
装饰器注册,并定义检测逻辑。 - 黑名单与白名单:Bandit支持通过黑名单和白名单机制来过滤检测结果。黑名单用于标记已知的不安全函数调用或模块导入,白名单则用于排除误报。
- 配置文件管理:Bandit使用YAML配置文件来管理检测规则和插件设置,用户可以通过配置文件自定义检测行为。
- 多种输出格式:Bandit支持多种输出格式,用户可以根据需求生成不同格式的安全报告,便于集成到CI/CD流程中。
核心代码分析
AST解析与插件调用:
from bandit.core import manager
b_mgr = manager.BanditManager(config, agg_type)
b_mgr.run_tests()
这段代码展示了Bandit如何通过
BanditManager类管理AST解析和插件调用。
插件定义:
@test_properties.checks('Call')
@test_properties.test_id('B102')
def exec_used(context):
if context.call_function_name_qual == 'exec':
return bandit.Issue(
severity=bandit.MEDIUM,
confidence=bandit.HIGH,
cwe=issue.Cwe.OS_COMMAND_INJECTION,
text='Use of exec detected.',
)
这段代码定义了一个检测
exec函数使用的插件,当检测到
exec函数调用时,会返回一个安全问题。
配置文件示例:
include:
- '*.py'
profiles:
test:
include:
- start_process_with_a_shell
shell_injection:
subprocess: []
shell:
- os.system
这个配置文件定义了检测规则,指定了需要检测的文件类型和插件。
应用场景
Bandit适用于以下场景:
- 代码审查:在代码提交前,使用Bandit进行静态分析,识别潜在的安全漏洞。
- CI/CD集成:将Bandit集成到CI/CD流水线中,自动检测代码中的安全问题。
- 安全审计:定期对代码库进行安全审计,确保代码符合安全最佳实践。
- 开发环境:在开发过程中,实时检测代码中的安全问题,帮助开发者及时修复漏洞。
应用测试
- 安装bandit
测试环境 ubuntu 22.04
打开terminal
git clone https://github.com/PyCQA/bandit.git //下载bandit项目
cd bandit
sudo python setup.py install //安装bandit
如果安装过程有缺失其他模块,则先安装缺失的模块即可
下载一个带有python安全漏洞分险的项目 这里我用的Vulnerable-Flask-App项目
执行 bandit /home/chendong/bandit/Vulnerable-Flask-App/app/app.py 审计指定的.py源代码文件
总结
Bandit是一个功能强大的Python代码安全分析工具,通过AST解析和插件机制,能够有效识别代码中的常见安全问题。其灵活的配置和多种输出格式使其易于集成到现有的开发流程中,帮助开发者和安全团队提高代码的安全性。
github链接地址:https://github.com/PyCQA/bandit.git
需要漏洞测试项目的朋友可以在公众号回复"Vulnerable-Flask-App"获取带有安全漏洞的python项目进行测试。