我的编程空间,编程开发者的网络收藏夹
学习永远不晚

python的pip-audit安全漏洞扫描工具怎么用

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

python的pip-audit安全漏洞扫描工具怎么用

今天小编给大家分享一下python的pip-audit安全漏洞扫描工具怎么用的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。

关于pip-audit

pip-audit是一款功能强大的安全漏洞扫描工具,该工具主要针对Python环境,可以帮助广大研究人员扫描和测试Python包中的已知安全漏洞。pip-audit使用了PythonPackagingAdvisory数据库PyPIJSONAPI作为漏洞报告源。

功能介绍

  • 支持对本地环境和依赖组件(requirements风格文件)进行安全审计;

  • 支持多种漏洞服务(PyPI、OSV);

  • 支持以CycloneDX XML或JSON格式发送SBOM;

  • 提供人类和机器均可读的输出格式(columnar、JSON);

  • 无缝接入 / 重用本地pip缓存;

工具安装

pip-audit基于Python开发,且要求本地环境为Python 3.7或更新版本。安装并配置好Python环境之后,就可以使用下列命令并通过pip来安装pip-audit了:

python -m pip install pip-audit

第三方包

pip-audit的正常运行需要使用到多个第三方包,具体组件包名称和版本如下图所示:

python的pip-audit安全漏洞扫描工具怎么用

除此之外,我们还可以通过conda来安装pip-audit:

conda install -c conda-forge pip-audit
 

工具使用

我们可以直接将pip-audit以独立程序运行,或通过“python -m”运行:

pip-audit --helppython -m pip_audit --help
usage: pip-audit [-h] [-V] [-l] [-r REQUIREMENTS] [-f FORMAT] [-s SERVICE]                 [-d] [-S] [--desc [{on,off,auto}]] [--cache-dir CACHE_DIR]                 [--progress-spinner {on,off}] [--timeout TIMEOUT]                 [--path PATHS] [-v] [--fix] [--require-hashes]audit the Python environment for dependencies with known vulnerabilitiesoptional arguments:  -h, --help            show this help message and exit  -V, --version         show program's version number and exit  -l, --local           show only results for dependencies in the local                        environment (default: False)  -r REQUIREMENTS, --requirement REQUIREMENTS                        audit the given requirements file; this option can be                        used multiple times (default: None)  -f FORMAT, --format FORMAT                        the format to emit audit results in (choices: columns,                        json, cyclonedx-json, cyclonedx-xml) (default:                        columns)  -s SERVICE, --vulnerability-service SERVICE                        the vulnerability service to audit dependencies                        against (choices: osv, pypi) (default: pypi)  -d, --dry-run         without `--fix`: collect all dependencies but do not                        perform the auditing step; with `--fix`: perform the                        auditing step but do not perform any fixes (default:                        False)  -S, --strict          fail the entire audit if dependency collection fails                        on any dependency (default: False)  --desc [{on,off,auto}]                        include a description for each vulnerability; `auto`                        defaults to `on` for the `json` format. This flag has                        no effect on the `cyclonedx-json` or `cyclonedx-xml`                        formats. (default: auto)  --cache-dir CACHE_DIR                        the directory to use as an HTTP cache for PyPI; uses                        the `pip` HTTP cache by default (default: None)  --progress-spinner {on,off}                        display a progress spinner (default: on)  --timeout TIMEOUT     set the socket timeout (default: 15)  --path PATHS          restrict to the specified installation path for                        auditing packages; this option can be used multiple                        times (default: [])  -v, --verbose         give more output; this setting overrides the                        `PIP_AUDIT_LOGLEVEL` variable and is equivalent to                        setting it to `debug` (default: False)  --fix                 automatically upgrade dependencies with known                        vulnerabilities (default: False)  --require-hashes      require a hash to check each requirement against, for                        repeatable audits; this option is implied when any                        package in a requirements file has a `--hash` option.                        (default: False)

退出代码

任务完成后, pip-audit将会退出运行,并返回一个代码以显示其状态,其中:

0:未检测到已知漏洞;

检测到了一个或多个已知漏洞;

工具使用样例

审计当前Python环境中的依赖:

$ pip-auditNo known vulnerabilities found

审计给定requirements文件的依赖:

$ pip-audit -r ./requirements.txtNo known vulnerabilities found

审计一个requirements文件,并排除系统包:

$ pip-audit -r ./requirements.txt -lNo known vulnerabilities found

审计依赖中发现的安全漏洞:

$ pip-auditFound 2 known vulnerabilities in 1 packageName  Version ID             Fix Versions----  ------- -------------- ------------Flask 0.5     PYSEC-2019-179 1.0Flask 0.5     PYSEC-2018-66  0.12.3

审计依赖(包含描述):

$ pip-audit --descFound 2 known vulnerabilities in 1 packageName  Version ID             Fix Versions Description----  ------- -------------- ------------ --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------Flask 0.5     PYSEC-2019-179 1.0          The Pallets Project Flask before 1.0 is affected by: unexpected memory usage. The impact is: denial of service. The attack vector is: crafted encoded JSON data. The fixed version is: 1\. NOTE: this may overlap CVE-2018-1000656.Flask 0.5     PYSEC-2018-66  0.12.3       The Pallets Project flask version Before 0.12.3 contains a CWE-20: Improper Input Validation vulnerability in flask that can result in Large amount of memory usage possibly leading to denial of service. This attack appear to be exploitable via Attacker provides JSON data in incorrect encoding. This vulnerability appears to have been fixed in 0.12.3\. NOTE: this may overlap CVE-2019-1010083.

审计JSON格式依赖:

$ pip-audit -f json | jqFound 2 known vulnerabilities in 1 package[{"name": "flask","version": "0.5","vulns": [{"id": "PYSEC-2019-179","fix_versions": ["1.0"],"description": "The Pallets Project Flask before 1.0 is affected by: unexpected memory usage. The impact is: denial of service. The attack vector is: crafted encoded JSON data. The fixed version is: 1\. NOTE: this may overlap CVE-2018-1000656."},{"id": "PYSEC-2018-66","fix_versions": ["0.12.3"],"description": "The Pallets Project flask version Before 0.12.3 contains a CWE-20: Improper Input Validation vulnerability in flask that can result in Large amount of memory usage possibly leading to denial of service. This attack appear to be exploitable via Attacker provides JSON data in incorrect encoding. This vulnerability appears to have been fixed in 0.12.3\. NOTE: this may overlap CVE-2019-1010083."}]},{"name": "jinja2","version": "3.0.2","vulns": []},{"name": "pip","version": "21.3.1","vulns": []},{"name": "setuptools","version": "57.4.0","vulns": []},{"name": "werkzeug","version": "2.0.2","vulns": []},{"name": "markupsafe","version": "2.0.1","vulns": []}]

审计并尝试自动审计存在漏洞的依赖:

$ pip-audit --fixFound 2 known vulnerabilities in 1 package and fixed 2 vulnerabilities in 1 packageName  Version ID             Fix Versions Applied Fix----- ------- -------------- ------------ ----------------------------------------flask 0.5     PYSEC-2019-179 1.0          Successfully upgraded flask (0.5 => 1.0)flask 0.5     PYSEC-2018-66  0.12.3       Successfully upgraded flask (0.5 => 1.0)

许可证协议

本项目的开发与发布遵循 Apache 2.0开源许可证协议。

以上就是“python的pip-audit安全漏洞扫描工具怎么用”这篇文章的所有内容,感谢各位的阅读!相信大家阅读完这篇文章都有很大的收获,小编每天都会为大家更新不同的知识,如果还想学习更多的知识,请关注编程网行业资讯频道。

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

python的pip-audit安全漏洞扫描工具怎么用

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

python的pip-audit安全漏洞扫描工具怎么用

今天小编给大家分享一下python的pip-audit安全漏洞扫描工具怎么用的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。关
2023-06-29

php漏洞扫描工具怎么使用

使用php漏洞扫描工具的步骤如下:1. 下载和安装php漏洞扫描工具,例如:OWASP ZAP、Netsparker等。2. 打开漏洞扫描工具,输入要扫描的目标网站的URL地址。3. 配置扫描选项,例如:扫描深度、扫描范围、扫描速度等。4.
2023-06-08

Linux服务器漏洞扫描工具:检查您的系统安全性

使用Linux服务器漏洞扫描工具保护您的系统漏洞扫描工具是检测Linux服务器安全漏洞的关键工具。这些工具模拟攻击者行为,检查已知漏洞和配置错误。通过使用这些工具,组织可以主动识别和修复弱点,提高安全性、符合合规性并降低安全风险。
Linux服务器漏洞扫描工具:检查您的系统安全性
2024-04-11

Linux服务器漏洞扫描工具:检查您的系统安全性

Linux服务器漏洞扫描工具是用于检查和评估Linux服务器系统安全性的工具。它可以帮助管理员发现存在的漏洞和弱点,以便及时采取措施加固系统。以下是一些常用的Linux服务器漏洞扫描工具:1. OpenVAS:OpenVAS是一款开源的漏洞
2023-10-18

扫描Linux服务器是否存在恶意软件和安全漏洞的十种优秀工具

该文章详细介绍了用于扫描Linux服务器是否存在恶意软件和安全漏洞的十种工具,包括ClamAV、Lynis、Maldet、chkrootkit、OpenVAS、Nessus、QualysCloudPlatform、Bastille、Tiger和Fail2ban。这些工具提供各种功能,从病毒扫描到漏洞评估和入侵检测。通过使用这些工具,系统管理员可以提高Linux服务器的安全性,保护其免受潜在威胁。
扫描Linux服务器是否存在恶意软件和安全漏洞的十种优秀工具
2024-04-09

扫描Linux服务器是否存在恶意软件和安全漏洞的十种优秀工具

1. ClamAV - 一个开源的反病毒引擎,用于扫描恶意软件和病毒。2. OpenVAS - 一个开源的漏洞评估系统,可以扫描服务器上的安全漏洞。3. Lynis - 一个轻量级的安全审计工具,可以对服务器进行全面的安全扫描和评估。4.
2023-09-22

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录