/Choccy

GitHub项目监控 && CodeQL自动扫描 (GitHub project monitoring && CodeQL automatic analysis)

Primary LanguageGoMIT LicenseMIT

Choccy

icon

介绍

Choccy是一个用于监控GitHub仓库更新并自动对其进行CodeQL分析扫描的项目。

编译

需要先进入web目录编译前端,编译golang后端时会自动嵌入前端资源文件。

cd web
npm install
npm run build
cd ..
go build -o choccy main.go 

#mac上交叉编译
#CGO_ENABLED=0 GOOS=linux GOARCH=amd64 go build -o choccy_linux_amd64 main.go
#CGO_ENABLED=0 GOOS=windows GOARCH=amd64 go build -o choccy_windows_amd64.exe main.go
#CGO_ENABLED=0 GOOS=darwin GOARCH=amd64 go build -o choccy_darwin_amd64 main.go

运行

Docker运行

docker run \
-e TZ=Asia/Shanghai \
-v ~/choccy_data:/root/choccy_data \
-p 8080:80 \
--name choccy \
--restart always \
-d \
l3yx/choccy ./choccy

查看系统初始Token:

docker logs choccy

在Docker容器中未配置各语言的编译环境,只预置了CodeQL二进制文件和官方库,所以默认只能选择原有数据库这个扫描模式,当然也可以自行在容器中安装各语言的编译环境并配置环境变量。

另外CodeQL对性能有一定要求,配置过低的机器可能会运行非常缓慢或者失败。配置要求参考:https://docs.github.com/zh/code-security/code-scanning/creating-an-advanced-setup-for-code-scanning/recommended-hardware-resources-for-running-codeql

镜像拉取失败说明

镜像中包含了CodeQL环境,体积比较大,拉取速度很慢甚至会失败,建议科学上网并设置代理,Linux中设置方式如下:

添加配置并设置代理:

sudo mkdir -p /etc/systemd/system/docker.service.d
sudo vim /etc/systemd/system/docker.service.d/proxy.conf

proxy.conf:

[Service]
Environment="HTTP_PROXY=http://127.0.0.1:7890/"
Environment="HTTPS_PROXY=http://127.0.0.1:7890/"
Environment="NO_PROXY=localhost,127.0.0.1,*.163.com"

重启服务并查看是否生效:

sudo systemctl daemon-reload
sudo systemctl restart docker
sudo systemctl show --property=Environment docker

Docker Compose运行

docker-compose.yml :

services:
  choccy:
    image: l3yx/choccy
    container_name: choccy
    environment:
      TZ: "Asia/Shanghai"
    entrypoint: ./choccy
    volumes:
      - ~/choccy_data:/root/choccy_data
    ports:
      - 8080:80
    restart: always
docker compose up -d

二进制文件运行

运行前需要自行配置好代码编译环境,CodeQL环境,并设置环境变量。

主要配置和功能都在Web界面,命令行参数只有两个:

-addr string
      监听地址和端口 (default "0.0.0.0:80")
-token string
      系统Token

程序第一次运行时会在自身所在目录创建choccy_data文件夹用于保存数据,如果不指定token将会随机生成并输出到命令行,该项目本身有潜在的任意命令执行和文件读取等功能,所以如果服务开放于公网请务必设置强密码。

使用示例

使用前配置好CodeQL环境,最好也在设置中配好GitHub Token,否则可能会被GitHub api限制访问。设置 - 其他 -CodeQL附加命令行选项 中的--ram 2048是允许CodeQL使用的最大内存,单位为MB,请根据自己系统的配置酌情调高,否则可能影响扫描速度或造成扫描失败。

目前支持GitHub仓库的Release扫描、默认分支扫描、原有CodeQL数据库扫描,GitHub会对很多仓库自动编译CodeQL数据库(可以通过接口 https://api.github.com/repos/<owner>/<repo>/code-scanning/codeql/databases 查看),这会省去配置本地编译环境的步骤和本地编译数据库的时间,所以扫描模式优先选择原有数据库,以java-sec-code这个项目为例:

image-20231120221439543

查询套件是一系列查询语句的集合,可以点击菜单栏中的查询套件进行查看和编辑,这里可以先选预置的java_security.qls

然后点击项目右侧的加入扫描队列,这会立即创建一个任务,对项目进行版本检测和扫描。

image-20231120221735521

任务选项卡中,可以看到当前的任务执行情况及执行日志:

image-20231120222224164

执行完成后,可以在分析结果选项卡中看到具体的扫描结果,结果的展示完整复刻了vscode中CodeQL插件的展示效果,还做了一些优化,其中包含漏洞信息,漏洞位置,对应规则ID,漏洞的完整调用链路,漏洞上下文代码,点击超链接可以跳转到GitHub仓库对应的代码位置。

image-20231120222331368

项目被添加之后,默认会每周拉取最新版进行一次扫描,这可以在设置 - 其他 - 定时扫描Cron表达式 进行配置:

image-20231120224135298

另外,设置 - 环境 - 环境变量 可以配置系统访问GitHub时的代理等。

image-20231120224210140

可以向Packs目录中放入自己写的查询库或查询语句,放置完成后可以到查询包选项卡查看:

image-20231120224815724

image-20231120224832881

查询套件是一系列CodeQL规则的集合,可以在查询套件选项卡中进行编辑和查看:

image-20231120225021487

语法参考官方文档:https://docs.github.com/zh/code-security/codeql-cli/using-the-advanced-functionality-of-the-codeql-cli/creating-codeql-query-suites

上传CodeQL数据库进行扫描

数据库页面,点击右上角的加号图标,将本地数据库打包为zip压缩包,然后上传,等待上传并导入完成(上传期间不可关闭该页面)

(上传功能并未采用分块传输,所以要求服务器可用内存需大于文件大小)

image-20231209180915036

image-20231209181044428

任务页面,点击右上角的加号图标,选择数据库和查询套件即可,项目名称默认和数据库名一致

image-20231209175754439

批量选择GitHub项目进行扫描

任务页面,选中右上角的加号图标,点击从GitHub批量创建

image-20231221165209187

搜索语句为对仓库的检索,语法参考:https://docs.github.com/en/rest/search/search?apiVersion=2022-11-28#search-repositories

扫描范围指的是按某种顺序排序后,取出哪一部分进行扫描。如下截图中,将按star数量逆序排序,并扫描第11和第12个仓库

image-20231221165319202

贡献者

免责声明

本工具仅面向合法的学习或研究行为。在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

Star

Stargazers over time