企业等级: | 商盟会员 |
经营模式: | 商业服务 |
所在地区: | 江苏 苏州 苏州市 |
联系卖家: | 华克斯 先生 |
手机号码: | 13862561363 |
公司官网: | www.sinocax.com |
公司地址: | 苏州工业园区新平街388号 |
Fortify软件
强化静态代码分析器
使软件更快地生产
Fortify软件如何工作?
Fortify是用于查找软件代码中的安全漏洞的SCA。我只是好奇这个软件在内部工作。我知道你需要配置一组代码将被运行的规则。但是如何才能在代码中找到漏洞。
有人有什么想法吗?
提前致谢。
强化
任何想法如何适用于iOS应用程序? Fortify是否有任何Mac软件通过我们可以扫描iOS代码Objective-C / Swift代码? -
HP Fortify SCA有6个分析器:数据流,华北fortify价格表,控制流,语义,结构,配置和缓冲。每个分析器都会发现不同类型的漏洞。
数据流量此分析仪检测潜在的漏洞,这些漏洞涉及受到潜在危险使用的污染数据(用户控制输入)。数据流分析器使用全局的,程序间的污染传播分析来检测源(用户输入站点)和信宿(危险函数调用或操作)之间的数据流。例如,数据流分析器检测用户控制的长度的输入字符串是否被到静态大小的缓冲区中,源代码扫描工具fortify价格表,并检测用户控制的字符串是否用于构造SQL查询文本。
控制流程此分析仪检测潜在的危险操作序列。通过分析程序中的控制流程,控制流程分析器确定一组操作是否以一定顺序执行。例如,控制流程分析器检测使用时间的检查/时间问题和未初始化的变量,并检查在使用之前是否正确配置了诸如XML读取器之类的实用程序。
结构这可以检测程序的结构或定义中潜在的危险缺陷。例如,结构分析器检测对Java servlet中成员变量的分配,识别未声明为static final的记录器的使用,以及由于总是为false的谓词将永远不会执行的死代码的实例。
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
我们的贡献:强制性的SCA规则
为了检测上述不安全的用法,我们在HP Fortify SCA的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于JSSE和Apache HTTPClient的代码中的问题,因为它们是厚客户端和Android应用程序的广泛使用的库。
超许可主机名验证器:当代码声明一个HostnameVerifier时,该规则被触发,并且它总是返回'true'。
函数f:f.name是“verify”和f.pers
包含[Class:name ==“.nameVerifier”]和
f.parameters [0] .是“ng.String”和
f.parameters [1] .是“.ssl.SSLSession”和
f.是“boolean”,f包含
[ReturnStatement r:r.expression.ctantValue matches“true”]
]]>
过度允许的信任管理器:当代码声明一个TrustManager并且它不会抛出一个CertificateException时触发该规则。抛出异常是API管理意外状况的方式。
函数f:f.name是“checkServerTrusted”和
f.parameters [0] .是“curity.cert.X509Certificate”
和f.parameters [1] .是“ng.String”和
f.是“void”而不是f包含[ThrowStatement t:
t.rs包含[Class:name ==
“(curity.cert.CertificateException | curity.cert.CertificateException)”]
]]>
缺少主机名验证:当代码使用低级SSLSocket API并且未设置HostnameVerifier时,将触发该规则。
经常被误用:自定义HostnameVerifier:当代码使用HttpsURLConnection API并且它设置自定义主机名验证器时,该规则被触发。
经常被误用:自定义SSLSocketFactory:当代码使用HttpsURLConnection API并且它设置自定义SSLSocketFactory时,该规则被触发。
我们决定启动“经常被滥用”的规则,因为应用程序正在使用API,源代码检测工具fortify价格表,并且应该手动审查这些方法的重写。
规则包可在Github上获得。这些检查应始终在源代码分析期间执行,以确保代码不会引入不安全的SSL / TLS使用。
https:///GDSSecurity/JSSE_Fortify_SCA_Rules
AuthorAndrea Scaduto |评论关闭|分享文章分享文章
标签TagCustom规则,CategoryApplication安全性中的TagSDL,CategoryCustom规则
FortifySCA支持源代码安全风险评估的语言
支持的语言业界,跨层、跨语言地分析代码的漏洞的产生:C, C++, .Net,
Java, JSP,PL/SQL, T-SQL, XML,源代码扫描工具fortify价格表, CFML, JavaScript, PHP, ASP, VB, VBScript;
支持的平台,基本上所有平台都支持:Windows, Solaris, Red Hat Linux,
Mac OS X, HP-UX, IBM AIX;
IDE支持 VS, Eclipse, RAD, WSAD。
苏州华克斯信息科技有限公司 电话:0512-62382981 传真:0512-62382981 联系人:华克斯 13862561363
地址:苏州工业园区新平街388号 主营产品:Loadrunner,Fortify,源代码审计,源代码扫描
Copyright © 2025 版权所有: 天助网 增值电信业务经营许可证:粤B2-20191121
免责声明:以上所展示的信息由企业自行提供,内容的真实性、准确性和合法性由发布企业负责。天助网对此不承担任何保证责任。
您好,欢迎莅临华克斯,欢迎咨询...