| 企业等级: | 商盟会员 |
| 经营模式: | 商业服务 |
| 所在地区: | 江苏 苏州 苏州市 |
| 联系卖家: | 华克斯 先生 |
| 手机号码: | 13862561363 |
| 公司官网: | www.sinocax.com |
| 公司地址: | 苏州工业园区新平街388号 |
Fortify软件
强化静态代码分析器
使软件更快地生产
Fortify软件如何工作?
Fortify是用于查找软件代码中的安全漏洞的SCA。我只是好奇这个软件在内部工作。我知道你需要配置一组代码将被运行的规则。但是如何才能在代码中找到漏洞。
有人有什么想法吗?
提前致谢。
强化
任何想法如何适用于iOS应用程序? Fortify是否有任何Mac软件通过我们可以扫描iOS代码Objective-C / Swift代码? -
HP Fortify SCA有6个分析器:数据流,控制流,语义,结构,配置和缓冲。每个分析器都会发现不同类型的漏洞。
数据流量此分析仪检测潜在的漏洞,这些漏洞涉及受到潜在危险使用的污染数据(用户控制输入)。数据流分析器使用全局的,程序间的污染传播分析来检测源(用户输入站点)和信宿(危险函数调用或操作)之间的数据流。例如,数据流分析器检测用户控制的长度的输入字符串是否被到静态大小的缓冲区中,并检测用户控制的字符串是否用于构造SQL查询文本。
控制流程此分析仪检测潜在的危险操作序列。通过分析程序中的控制流程,控制流程分析器确定一组操作是否以一定顺序执行。例如,控制流程分析器检测使用时间的检查/时间问题和未初始化的变量,并检查在使用之前是否正确配置了诸如XML读取器之类的实用程序。
结构这可以检测程序的结构或定义中潜在的危险缺陷。例如,结构分析器检测对Java servlet中成员变量的分配,识别未声明为static final的记录器的使用,以及由于总是为false的谓词将永远不会执行的死代码的实例。






Fortify软件
Fortify g
类型
前独立软件厂商
行业计算机软件
类型软件
公司成立2003
Kleiner创始人Ted Schlein,Perkins,Caufield&Byers,Mike Armistead,Brian Chess,Arthur Do,Roger Thornton
总部圣马特奥,加利福尼亚州,美国
关键人物
约翰·杰克(前执行官),雅各布·西(安全研究小组组长),布莱恩·国际象棋(前科学家),亚瑟·杜(前总裁)
业主Hewlett Packard Company
网站
HP软件安全网页和
HP Fortify软件安全中心服务器
Fortify软件,后来被称为Fortify Inc.,是一家位于加利福尼亚州的软件安全供应商,成立于2003年,源代码检测工具fortify一年多少钱,由惠普在2010年收购[1],成为惠普企业安全产品的一部分[2] [3]
2010年9月7日,HPE执行官梅格·惠特曼(Meg Whitman)宣布,包括Fortify在内的Hewlett Packard Enterprise的软件资产将与Micro Focus合并,以创建一个独立的公司,惠普企业股东将保留多数所有权。微焦点执行官凯文·洛西莫尔(Kevin Loosemore)称这项交易“完全符合我们既定的收购策略,源代码检测工具fortify哪里有卖,并将重点放在成熟基础设施产品的有效管理上”,并表示Micro Focus旨在“为成熟资产带来盈利空间 - 约80百分之一 - 从今天的百分之二十一微科技在三年内现有的46%的水平。“[4]
技术咨询weiyuanhui
Fortify的技术咨询weiyuanhui由Avi Rubin,Bill Joy,David A. Wagner,Fred Schneider,Gary McGraw,广东fortify,Greg Morrisett,Li Gong,Marcus Ranum,Matt Bishop,William Pugh和John Viega组成。
安全研究
除了Fortify的分析软件的安全规则外,Fortify还创建了一个维护Java Open Review项目[5]和Vulncat安全漏洞分类的安全研究小组。[6]小组成员写了这本书,安全编码与静态分析,并发表了研究,包括JavaScript劫持,[7]攻击构建:交叉构建注入,[8]观察你写的:通过观察程序输出来防止跨站点脚本[9]和动态趋势传播:找不到攻击的脆弱性[10]

Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
我们的贡献:强制性的SCA规则
为了检测上述不安全的用法,我们在HP Fortify SCA的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于JSSE和Apache HTTPClient的代码中的问题,因为它们是厚客户端和Android应用程序的广泛使用的库。
超许可主机名验证器:当代码声明一个HostnameVerifier时,源代码审计工具fortify价格表,该规则被触发,并且它总是返回'true'。
函数f:f.name是“verify”和f.pers
包含[Class:name ==“.nameVerifier”]和
f.parameters [0] .是“ng.String”和
f.parameters [1] .是“.ssl.SSLSession”和
f.是“boolean”,f包含
[ReturnStatement r:r.expression.ctantValue matches“true”]
]]>
过度允许的信任管理器:当代码声明一个TrustManager并且它不会抛出一个CertificateException时触发该规则。抛出异常是API管理意外状况的方式。
函数f:f.name是“checkServerTrusted”和
f.parameters [0] .是“curity.cert.X509Certificate”
和f.parameters [1] .是“ng.String”和
f.是“void”而不是f包含[ThrowStatement t:
t.rs包含[Class:name ==
“(curity.cert.CertificateException | curity.cert.CertificateException)”]
]]>
缺少主机名验证:当代码使用低级SSLSocket API并且未设置HostnameVerifier时,将触发该规则。
经常被误用:自定义HostnameVerifier:当代码使用HttpsURLConnection API并且它设置自定义主机名验证器时,该规则被触发。
经常被误用:自定义SSLSocketFactory:当代码使用HttpsURLConnection API并且它设置自定义SSLSocketFactory时,该规则被触发。
我们决定启动“经常被滥用”的规则,因为应用程序正在使用API,并且应该手动审查这些方法的重写。
规则包可在Github上获得。这些检查应始终在源代码分析期间执行,以确保代码不会引入不安全的SSL / TLS使用。
https:///GDSSecurity/JSSE_Fortify_SCA_Rules
AuthorAndrea Scaduto |评论关闭|分享文章分享文章
标签TagCustom规则,CategoryApplication安全性中的TagSDL,CategoryCustom规则


苏州华克斯信息科技有限公司 电话:0512-62382981 传真:0512-62382981 联系人:华克斯 13862561363
地址:苏州工业园区新平街388号 主营产品:Loadrunner,Fortify,源代码审计,源代码扫描
Copyright © 2025 版权所有: 天助网 增值电信业务经营许可证:粤B2-20191121
免责声明:以上所展示的信息由企业自行提供,内容的真实性、准确性和合法性由发布企业负责。天助网对此不承担任何保证责任。
您好,欢迎莅临华克斯,欢迎咨询...