CodeBuddy 暴改漏洞实录
引言
那么写了那么多期,我们直接进入主题,我们要用 CodeBuddy 来完成一个漏洞界面的修复。并且看看他能不能正常看出来有问题。试试能不能进行修复,这里推荐自己写一个漏洞让他去给你修复。
项目示例

由于这只是一个示例,所以代码写的没有那么全,这个界面包括了注册和登陆,这里没有做切换哈。
如上是本项目的代码结构,我们一起来看看他能不能修复好我们的漏洞。

这里是我们用控制面板直接输入的,这里就是成功登陆了。在跨域请求测试中,能访问管理员。

这样也是能登陆的,密码随便是什么都行,我们再看另外一处漏洞。

X-Powered-By: Express
这里属于一个高风险的信息泄露,他暴露了技术栈,能让攻击轻而易举。其次他还缺失了安全头。
其实还有一点点漏洞,这里就不继续放上来了,这里以以上内容为准,那么我们还是老样子,打开VS Code
。
修复漏洞

这里我打开了项目,这里依然还是用Craft
来进行演示。那么我们直接给他指令。

这里就不让他看注释,因为上面的项目示例就包含了很多注释,然后我们现在来看看,他是怎么进行回复的。

这里经过一顿输出,阅读完毕所有项目文件之后总结的漏洞。这里看到漏洞确实非常的多。对代码助手的理解能力存在着极大的考验。那么我们就来修复一下漏洞试试。

这里给他的要求还是很高的,让他不存在任何漏洞。

这里比较懒,因为修改的内容会很多,我就直接把这俩打开了。

经过了五六分钟,也终于是修复完毕了。
经过测试这个项目也就没有任何问题了。

这就是改完之后的目录结构,增加了很多文件,不过最终没有漏洞那就是可以的。

整体的前端界面是没有任何改变的,这点确实不错。各位有时间可以改改前端哈哈哈。
结语
CodeBuddy 能帮助你修复漏洞,这点也是你去使用他的其中一个原因,那么 CodeBuddy 还能在什么场景下使用?不知道这期内容有没有给你一点想法,那我们下期见。
版权声明: 本文为 InfoQ 作者【VyrnSynx】的原创文章。
原文链接:【http://xie.infoq.cn/article/6cda5e86a1b916ce313d2b1f0】。文章转载请联系作者。
评论