Fortify SCA 分析代码漏洞全解
上次介绍了用FindBugs辅助分析代码漏洞。这次换了一个工具:Fortify SCA Demo 4.0.0。Fortify是一个在安全方面挺出名的公司,这里就不多说了。先介绍一下主角:Fortify SCA Demo 4.0.0,尽管如今不知道Fortify SCA的版本号是多少,但能够肯定的是,Fortify SCA Demo 4.0.0是一个比較旧的Fortify SCA分析器了,而且还是Demo版的。所以不管是界面还是功能上都是比較简陋的。因为Fortify SCA不是开源的工具,这里就不提供下载了,大家能够上Fortify主页申请:>。
这次演示的是用Fortify SCA静态分析Java代码。和FindBugs不同的是Fortify SCA还能够静态分析C/C++,.NET和PL/SQL等代码。
一.Fortify SCA静态分析原理
因为我不是写这个东东的人。而且接触这个工具时间也有限。所以对它的工作原理认知比較浅,非常多是通过它的说明文档得来的。
Fortify SCA静态分析分两个阶段:
1.Translation:
把各种语言的源码转为一种统一的中间语言代码。
2.Analysis:
依据中间代码分析代码漏洞。并得出报告。
Fortify有非常多个语言转换器,但核心的静态分析引擎仅仅有一套。
二.Fortify SCA的使用
先看看Fortify SCA Demo 4.0.0的文件夹:

这个是Fortify SCA Demo 4.0.0的文件夹,这里主要有两个文件:auditworkbench.cmd和sourceanalyzer.exe。auditworkbench.cmd是查看静态分析报告的工具,sourceanalyzer.exe是静态代码分析器。这里我们还看到了一个FindBugs的文件夹。这是因为这个版本号的Fortify集成了此功能,你能够通过传參给sourceanalyzer.exe调用FindBugs(但我一般不这么做,能够直接使用FindBugs的话。为什么还要通过sourceanalyzer.exe调呢?)。
開始扫描静态分析,首先CMD进入Java源码文件夹。然后“H:\Fortify\sourceanalyzer.exe -classpath "**/*.jar" -f test.fpr .”。在当前文件夹得到结果报告test.fpr。
用auditworkbench打开test.fpr,效果例如以下图:

这里auditworkbench主要分4部分:
1.左上(Issues):是警告分类,这里Fortify分了3了,严重程度由高至低各自是:hot。warning。info。以下是本次扫描的问题列表,双击就可以定位问题代码。
2.右上:源码。双击问题列表就可以自己主动定位代码。
3.左下(analysis trace):问题处的Trace信息,告诉你问题出如今哪里文件第几行。
4.右下(details):问题的具体说明。还有示范代码。
OK,如今看看其它地方,比方:menubar(Options)-->Show View-->Other,你会看到下图:

这里我看到了一个非常像eclipse管理插件的窗体。噢,难道.....OK,让我看看再找找Fortify的文件夹看看,找到了这个东西:

这里发现Fortify SCA真的是一个Eclipse插件,只是当我兴冲冲地把这个插件放进myeclipse插件库并重新启动后,发现这个不能识别:<,好像还是差了点东西。这个以后研究。
这个工具还有非常多功能,但暂且先写这多。
三.Fortify SCA Demo 4.0.0与FindBugs(1.3.7.20081230)对照
今天试着对同一份代码进行静态扫描,发现FindBugs找到的问题种类,数量都比Fortify SCA Demo 4.0.0多非常多:
FindBugs发现问题种类有:20多种
Fortify SCA Demo 4.0.0发现问题种类:5种
在分析发现问题后。发现了一个有趣现象,Fortify SCA Demo 4.0.0和FindBugs发现的BUG类型是全然不同,能够说是互补的!
当中,FindBugs发现的问题相对照较重要。但FindBugs仅仅是针对Java代码的静态分析器,而Fortify SCA则支持很多其它的语言,而且Fortify SCA对发现问题的解释相对照较清晰。
导致这个问题的解决办法可能是:Fortify SCA Demo 4.0.0这个版本号比較老,而且是试用版。规则库和静态分析引擎都不全......假设是最新的Fortify SCA商业版,应该是不错,8个分析不同类型问题的静态分析引擎。庞大的规则库.......但是俺这样的穷人还没机会试:<
对照两个Java静态分析工具,Fortify SCA Demo 4.0.0和FindBugs(1.3.7.20081230),使用FindBugs是不错的选择,它相对照较强些,但假设能够两个都用当然效果更好:>
四.Fortify SCA的Bug类型及解释说明
尽管Fortify SCA对问题已经有比較清晰的说明。但是还是决定自己总结,这样会更加清晰。(相关问题解释说明稍后补上)
Hot:
//...
Fortify SCA 分析代码漏洞全解的更多相关文章
- PHP漏洞全解
针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(Eval Injection) 3.客户端脚本攻击(Script Insertion) ...
- PHP漏洞全解(详细介绍)
转载 http://www.jb51.net/article/31898.htm 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(E ...
- PHP漏洞全解(五)-SQL注入攻击
本文主要介绍针对PHP网站的SQL注入攻击.所谓的SQL注入攻击,即一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返 ...
- web安全原理分析-SQL注入漏洞全解
简介 靶场:榆林学院信息安全协会--入侵榆大实验靶场 数字型注入 1 字符型注入 1 布尔注入 1.布尔注入简介 mysql bool注入是盲注的一种.与报错注入不同,bool注入没有任何报错信息输出 ...
- PHP漏洞全解(九)-文件上传漏洞
本文主要介绍针对PHP网站文件上传漏洞.由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 P ...
- PHP漏洞全解(七)-Session劫持
本文主要介绍针对PHP网站Session劫持.session劫持是一种比较复杂的攻击方法.大部分互联网上的电脑多存在被攻击的危险.这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能. ...
- PHP漏洞全解(六)-跨网站请求伪造
本文主要介绍针对PHP网站的跨网站请求伪造.在CSRF所有攻击方式中包含攻击者伪造一个看起来是其他用户发起的HTTP 请求,事实上,跟踪一个用户发送的HTTP请求才是攻击者的目的. CSRF(Cros ...
- PHP漏洞全解(四)-xss跨站脚本攻击
本文主要介绍针对PHP网站的xss跨站脚本攻击.跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息 的方式诱使管理员浏览,从而获得管理员权限,控制整个网站 ...
- PHP漏洞全解(三)-客户端脚本植入
本文主要介绍针对PHP网站的客户端脚本植入攻击方式.所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单.图片.动画或超链接文字等对象内.当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻 ...
随机推荐
- zw版【转发·台湾nvp系列Delphi例程】HALCON HSerializedItem
zw版[转发·台湾nvp系列Delphi例程]HALCON HSerializedItem procedure TForm1.FormShow(Sender: TObject);var img, im ...
- 《零起点,python大数据与量化交易》
<零起点,python大数据与量化交易>,这应该是国内第一部,关于python量化交易的书籍. 有出版社约稿,写本量化交易与大数据的书籍,因为好几年没写书了,再加上近期"前海智库 ...
- 【转载】package-info
本文是转载,原文地址:http://strong-life-126-com.iteye.com/blog/806246 package-info.java对于经常使用外部包的程序员来说应该是熟悉陌生人 ...
- RESTful源码学习笔记之RPC和Restful深入理解
以下资料搜集自网络 0x00 RPC RPC 即远程过程调用(Remote Procedure Call Protocol,简称RPC),像调用本地服务(方法)一样调用服务器的服务(方法).通常的实现 ...
- 20135320赵瀚青LINUX期中总结
期中总结 心得与体会 本学期的LINUX内核这门课程已经进行了一半,这门课的学习方法和上个学期深入理解计算机系统的方式差不多,所以也没有特别多不适应,LINUX内核在我看来,就是理解一个操作系统是如何 ...
- sql注入分析
输入 1:sql为:select * from users where id = 1; 输入'测试:回显:You have an error in your SQL syntax; check the ...
- UVa 12549 机器人警卫(最小点覆盖)
https://vjudge.net/problem/UVA-12549 题意: 在一个Y行X列的网格里有空地(.),重要位置(*)和障碍物(#),用最少的机器人看守所有重要位置,每个机器人要放在一个 ...
- 利用Html.css OPPO手机导航菜单的制作解析
<body> <div id="top" class="auto"> <div class="nav"> ...
- Tornado的cookie过期问题
首先,web应用程序是使用HTTP协议进行数据传输,因为HTTP协议是无状态的,所以一旦提交数据完成后,客户端和服务器端的连接就会被关闭,再次进行数据的交换就得重新建立新的连接,那么,有个问题就是服务 ...
- 过滤器系列(三)—— RSQF
这个过滤器本身是一篇论文中提出的过滤器的简化版本,去掉了计数功能,我觉得简化版本应用的可能也很广,专门写一篇简化版本的RSQF.RSQF全称是rank-and-select based filter, ...