上次介绍了用FindBugs辅助分析代码漏洞。这次换了一个工具:Fortify SCA Demo 4.0.0。Fortify是一个在安全方面挺出名的公司,这里就不多说了。先介绍一下主角:Fortify SCA Demo 4.0.0,尽管如今不知道Fortify SCA的版本号是多少,但能够肯定的是,Fortify SCA Demo 4.0.0是一个比較旧的Fortify SCA分析器了,而且还是Demo版的。所以不管是界面还是功能上都是比較简陋的。因为Fortify SCA不是开源的工具,这里就不提供下载了,大家能够上Fortify主页申请:>。

  这次演示的是用Fortify SCA静态分析Java代码。和FindBugs不同的是Fortify SCA还能够静态分析C/C++,.NET和PL/SQL等代码。

一.Fortify SCA静态分析原理

  因为我不是写这个东东的人。而且接触这个工具时间也有限。所以对它的工作原理认知比較浅,非常多是通过它的说明文档得来的。

  Fortify SCA静态分析分两个阶段:

  1.Translation:

    把各种语言的源码转为一种统一的中间语言代码。

  2.Analysis:

    依据中间代码分析代码漏洞。并得出报告。

  Fortify有非常多个语言转换器,但核心的静态分析引擎仅仅有一套。

二.Fortify SCA的使用

  先看看Fortify SCA Demo 4.0.0的文件夹:

  

  这个是Fortify SCA Demo 4.0.0的文件夹,这里主要有两个文件:auditworkbench.cmd和sourceanalyzer.exe。auditworkbench.cmd是查看静态分析报告的工具,sourceanalyzer.exe是静态代码分析器。这里我们还看到了一个FindBugs的文件夹。这是因为这个版本号的Fortify集成了此功能,你能够通过传參给sourceanalyzer.exe调用FindBugs(但我一般不这么做,能够直接使用FindBugs的话。为什么还要通过sourceanalyzer.exe调呢?)。

  開始扫描静态分析,首先CMD进入Java源码文件夹。然后“H:\Fortify\sourceanalyzer.exe -classpath "**/*.jar" -f test.fpr .”。在当前文件夹得到结果报告test.fpr。

  用auditworkbench打开test.fpr,效果例如以下图:

  

  这里auditworkbench主要分4部分:

  1.左上(Issues):是警告分类,这里Fortify分了3了,严重程度由高至低各自是:hot。warning。info。以下是本次扫描的问题列表,双击就可以定位问题代码。

  2.右上:源码。双击问题列表就可以自己主动定位代码。

  3.左下(analysis trace):问题处的Trace信息,告诉你问题出如今哪里文件第几行。

  4.右下(details):问题的具体说明。还有示范代码。

OK,如今看看其它地方,比方:menubar(Options)-->Show View-->Other,你会看到下图:

  

  这里我看到了一个非常像eclipse管理插件的窗体。噢,难道.....OK,让我看看再找找Fortify的文件夹看看,找到了这个东西:

  

  这里发现Fortify SCA真的是一个Eclipse插件,只是当我兴冲冲地把这个插件放进myeclipse插件库并重新启动后,发现这个不能识别:<,好像还是差了点东西。这个以后研究。

  这个工具还有非常多功能,但暂且先写这多。

三.Fortify SCA Demo 4.0.0与FindBugs(1.3.7.20081230)对照

  今天试着对同一份代码进行静态扫描,发现FindBugs找到的问题种类,数量都比Fortify SCA Demo 4.0.0多非常多:

  FindBugs发现问题种类有:20多种

  Fortify SCA Demo 4.0.0发现问题种类:5种

  在分析发现问题后。发现了一个有趣现象,Fortify SCA Demo 4.0.0和FindBugs发现的BUG类型是全然不同,能够说是互补的!

当中,FindBugs发现的问题相对照较重要。但FindBugs仅仅是针对Java代码的静态分析器,而Fortify SCA则支持很多其它的语言,而且Fortify SCA对发现问题的解释相对照较清晰。

  导致这个问题的解决办法可能是:Fortify SCA Demo 4.0.0这个版本号比較老,而且是试用版。规则库和静态分析引擎都不全......假设是最新的Fortify SCA商业版,应该是不错,8个分析不同类型问题的静态分析引擎。庞大的规则库.......但是俺这样的穷人还没机会试:<

  对照两个Java静态分析工具,Fortify SCA Demo 4.0.0和FindBugs(1.3.7.20081230),使用FindBugs是不错的选择,它相对照较强些,但假设能够两个都用当然效果更好:>

四.Fortify SCA的Bug类型及解释说明

  尽管Fortify SCA对问题已经有比較清晰的说明。但是还是决定自己总结,这样会更加清晰。(相关问题解释说明稍后补上)

Hot:

//...

Fortify SCA 分析代码漏洞全解的更多相关文章

  1. PHP漏洞全解

    针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(Eval Injection) 3.客户端脚本攻击(Script Insertion) ...

  2. PHP漏洞全解(详细介绍)

    转载  http://www.jb51.net/article/31898.htm 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(E ...

  3. PHP漏洞全解(五)-SQL注入攻击

    本文主要介绍针对PHP网站的SQL注入攻击.所谓的SQL注入攻击,即一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返 ...

  4. web安全原理分析-SQL注入漏洞全解

    简介 靶场:榆林学院信息安全协会--入侵榆大实验靶场 数字型注入 1 字符型注入 1 布尔注入 1.布尔注入简介 mysql bool注入是盲注的一种.与报错注入不同,bool注入没有任何报错信息输出 ...

  5. PHP漏洞全解(九)-文件上传漏洞

    本文主要介绍针对PHP网站文件上传漏洞.由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 P ...

  6. PHP漏洞全解(七)-Session劫持

    本文主要介绍针对PHP网站Session劫持.session劫持是一种比较复杂的攻击方法.大部分互联网上的电脑多存在被攻击的危险.这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能. ...

  7. PHP漏洞全解(六)-跨网站请求伪造

    本文主要介绍针对PHP网站的跨网站请求伪造.在CSRF所有攻击方式中包含攻击者伪造一个看起来是其他用户发起的HTTP 请求,事实上,跟踪一个用户发送的HTTP请求才是攻击者的目的. CSRF(Cros ...

  8. PHP漏洞全解(四)-xss跨站脚本攻击

    本文主要介绍针对PHP网站的xss跨站脚本攻击.跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息 的方式诱使管理员浏览,从而获得管理员权限,控制整个网站 ...

  9. PHP漏洞全解(三)-客户端脚本植入

    本文主要介绍针对PHP网站的客户端脚本植入攻击方式.所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单.图片.动画或超链接文字等对象内.当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻 ...

随机推荐

  1. Java backup

    待补充 ........ 0:常用头文件(待补充) import java.util.Arrays; import java.util.HashSet; import java.util.TreeSe ...

  2. 前端学习笔记之CSS文档流

    先引用一段W3C的文档: 9.3 Positioning schemes In CSS 2.1, a box may be laid out according to three positionin ...

  3. 20145325张梓靖 《Java程序设计》第4周学习总结

    20145325张梓靖 <Java程序设计>第4周学习总结 教材学习内容总结 何谓继承 继承共同行为 继承基本上就是避免多个类间重复定义共同行为:可把相同的程序代码提升为父类:用关键字 e ...

  4. 使用Xshell连接Ubuntu详解

    Xshell是一个安全终端模拟软件,可以进行远程登录.我使用XShell的主要目的是在Windows环境下登录Linux终端,传输一些大文件到Linux环境上去. 1.下载安装xshell客户端,在安 ...

  5. Linux点亮一个灯

    一 文件及其驱动程序 1.解压linux 压缩包 使用命令: tar xzvf linux-3.0.8-20140925.tgz ( tar xvf ------.tar tar xzvf------ ...

  6. Codeforces Round #307 (Div. 2) D. GukiZ and Binary Operations 矩阵快速幂优化dp

    D. GukiZ and Binary Operations time limit per test 1 second memory limit per test 256 megabytes inpu ...

  7. poj 3630 Phone List trie树

    Phone List Description Given a list of phone numbers, determine if it is consistent in the sense tha ...

  8. shell 交互式选择(select)

    新建文件 sudo vi test.sh 写入如下内容: #!/bin/bash echo "What is your favourite OS?" select var in & ...

  9. Java网络编程学习A轮_03_抓包分析TCP四次挥手

    参考资料: http://www.jellythink.com/archives/705 示例代码: https://github.com/gordonklg/study,socket module ...

  10. UVA-11491 Erasing and Winning (单调队列)

    题目大意:给一个数字(开头非0),拿掉其中的d个数字,使剩下的数字最大(前后顺序不能变). 题目分析:拿掉d个数字,还剩下n-d个数字.相当于从n个数字中按先后顺序选出n-d个数字使组成的数字最大,当 ...