Skip to content

NidoBr/aurcheck

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

13 Commits
 
 
 
 
 
 
 
 

Repository files navigation

aurcheck

Verifica PKGBUILDs por padrões suspeitos, pode ser usado para auxiliar o uso do AUR

Basta executar no mesmo Diretorio do PKGBUILD ou especificar o arquivo

./aurcheck
ou
./aurcheck INSTALL

Exemplo

Exemplo

Lembrando que isso não substitui uma verificação feita pelo usuario, o intuito é apenas para auxiliar na verificação e como prova de conceito (talvez incremente mais isso :/)

O que ele verifica:

  • Pipe download -> shell (execução remota direta)
  • Process substitution suspeito
  • Uso de sudo (PKGBUILD não precisa)
  • eval pode executar código dinâmico
  • Possível payload codificado
  • Possível conexão remota
  • Execução com backticks
  • Execução subshell
  • Download fora de source=()
  • Escrevendo direto em /usr
  • Modificando /etc diretamente
  • Carregando código externo
  • Execução indireta
  • Redirecionamento suspeito
  • Execução indireta por variável
  • Modificando o PATH
  • Desativando parâmetros (set)

About

Verifica PKGBUILDs por padrões suspeitos, pode ser usado para auxiliar o uso do AUR

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages