Fortify SCA 分析代码漏洞全解
上次介绍了用FindBugs辅助分析代码漏洞。这次换了一个工具:Fortify SCA Demo 4.0.0。Fortify是一个在安全方面挺出名的公司,这里就不多说了。先介绍一下主角:Fortify SCA Demo 4.0.0,尽管如今不知道Fortify SCA的版本号是多少,但能够肯定的是,Fortify SCA Demo 4.0.0是一个比較旧的Fortify SCA分析器了,而且还是Demo版的。所以不管是界面还是功能上都是比較简陋的。因为Fortify SCA不是开源的工具,这里就不提供下载了,大家能够上Fortify主页申请:>。
这次演示的是用Fortify SCA静态分析Java代码。和FindBugs不同的是Fortify SCA还能够静态分析C/C++,.NET和PL/SQL等代码。
一.Fortify SCA静态分析原理
因为我不是写这个东东的人。而且接触这个工具时间也有限。所以对它的工作原理认知比較浅,非常多是通过它的说明文档得来的。
Fortify SCA静态分析分两个阶段:
1.Translation:
把各种语言的源码转为一种统一的中间语言代码。
2.Analysis:
依据中间代码分析代码漏洞。并得出报告。
Fortify有非常多个语言转换器,但核心的静态分析引擎仅仅有一套。
二.Fortify SCA的使用
先看看Fortify SCA Demo 4.0.0的文件夹:

这个是Fortify SCA Demo 4.0.0的文件夹,这里主要有两个文件:auditworkbench.cmd和sourceanalyzer.exe。auditworkbench.cmd是查看静态分析报告的工具,sourceanalyzer.exe是静态代码分析器。这里我们还看到了一个FindBugs的文件夹。这是因为这个版本号的Fortify集成了此功能,你能够通过传參给sourceanalyzer.exe调用FindBugs(但我一般不这么做,能够直接使用FindBugs的话。为什么还要通过sourceanalyzer.exe调呢?)。
開始扫描静态分析,首先CMD进入Java源码文件夹。然后“H:\Fortify\sourceanalyzer.exe -classpath "**/*.jar" -f test.fpr .”。在当前文件夹得到结果报告test.fpr。
用auditworkbench打开test.fpr,效果例如以下图:

这里auditworkbench主要分4部分:
1.左上(Issues):是警告分类,这里Fortify分了3了,严重程度由高至低各自是:hot。warning。info。以下是本次扫描的问题列表,双击就可以定位问题代码。
2.右上:源码。双击问题列表就可以自己主动定位代码。
3.左下(analysis trace):问题处的Trace信息,告诉你问题出如今哪里文件第几行。
4.右下(details):问题的具体说明。还有示范代码。
OK,如今看看其它地方,比方:menubar(Options)-->Show View-->Other,你会看到下图:

这里我看到了一个非常像eclipse管理插件的窗体。噢,难道.....OK,让我看看再找找Fortify的文件夹看看,找到了这个东西:

这里发现Fortify SCA真的是一个Eclipse插件,只是当我兴冲冲地把这个插件放进myeclipse插件库并重新启动后,发现这个不能识别:<,好像还是差了点东西。这个以后研究。
这个工具还有非常多功能,但暂且先写这多。
三.Fortify SCA Demo 4.0.0与FindBugs(1.3.7.20081230)对照
今天试着对同一份代码进行静态扫描,发现FindBugs找到的问题种类,数量都比Fortify SCA Demo 4.0.0多非常多:
FindBugs发现问题种类有:20多种
Fortify SCA Demo 4.0.0发现问题种类:5种
在分析发现问题后。发现了一个有趣现象,Fortify SCA Demo 4.0.0和FindBugs发现的BUG类型是全然不同,能够说是互补的!
当中,FindBugs发现的问题相对照较重要。但FindBugs仅仅是针对Java代码的静态分析器,而Fortify SCA则支持很多其它的语言,而且Fortify SCA对发现问题的解释相对照较清晰。
导致这个问题的解决办法可能是:Fortify SCA Demo 4.0.0这个版本号比較老,而且是试用版。规则库和静态分析引擎都不全......假设是最新的Fortify SCA商业版,应该是不错,8个分析不同类型问题的静态分析引擎。庞大的规则库.......但是俺这样的穷人还没机会试:<
对照两个Java静态分析工具,Fortify SCA Demo 4.0.0和FindBugs(1.3.7.20081230),使用FindBugs是不错的选择,它相对照较强些,但假设能够两个都用当然效果更好:>
四.Fortify SCA的Bug类型及解释说明
尽管Fortify SCA对问题已经有比較清晰的说明。但是还是决定自己总结,这样会更加清晰。(相关问题解释说明稍后补上)
Hot:
//...
Fortify SCA 分析代码漏洞全解的更多相关文章
- PHP漏洞全解
针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(Eval Injection) 3.客户端脚本攻击(Script Insertion) ...
- PHP漏洞全解(详细介绍)
转载 http://www.jb51.net/article/31898.htm 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(E ...
- PHP漏洞全解(五)-SQL注入攻击
本文主要介绍针对PHP网站的SQL注入攻击.所谓的SQL注入攻击,即一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码,根据程序返 ...
- web安全原理分析-SQL注入漏洞全解
简介 靶场:榆林学院信息安全协会--入侵榆大实验靶场 数字型注入 1 字符型注入 1 布尔注入 1.布尔注入简介 mysql bool注入是盲注的一种.与报错注入不同,bool注入没有任何报错信息输出 ...
- PHP漏洞全解(九)-文件上传漏洞
本文主要介绍针对PHP网站文件上传漏洞.由于文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,导致允许攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 P ...
- PHP漏洞全解(七)-Session劫持
本文主要介绍针对PHP网站Session劫持.session劫持是一种比较复杂的攻击方法.大部分互联网上的电脑多存在被攻击的危险.这是一种劫持tcp协议的方法,所以几乎所有的局域网,都存在被劫持可能. ...
- PHP漏洞全解(六)-跨网站请求伪造
本文主要介绍针对PHP网站的跨网站请求伪造.在CSRF所有攻击方式中包含攻击者伪造一个看起来是其他用户发起的HTTP 请求,事实上,跟踪一个用户发送的HTTP请求才是攻击者的目的. CSRF(Cros ...
- PHP漏洞全解(四)-xss跨站脚本攻击
本文主要介绍针对PHP网站的xss跨站脚本攻击.跨站脚本攻击是通过在网页中加入恶意代码,当访问者浏览网页时恶意代码会被执行或者通过给管理员发信息 的方式诱使管理员浏览,从而获得管理员权限,控制整个网站 ...
- PHP漏洞全解(三)-客户端脚本植入
本文主要介绍针对PHP网站的客户端脚本植入攻击方式.所谓客户端脚本植入攻击,是指将可以执行的脚本插入到表单.图片.动画或超链接文字等对象内.当用户打开这些对象后,黑客所植入的脚本就会被执行,进而开始攻 ...
随机推荐
- 20154312曾林 - Exp1 PC平台逆向破解
1.逆向及Bof基础实践说明 1.1-实践目标 对象:pwn1(linux可执行文件) 目标:使程序执行另一个代码片段:getshell 内容: 手工修改可执行文件,改变程序执行流程,直接跳转到get ...
- HttpClient-RestTemplate-Feign
如何通过Java发送HTTP请求,通俗点讲,如何通过Java(模拟浏览器)发送HTTP请求. Java有原生的API可用于发送HTTP请求,即java.net.URL.java.net.URLConn ...
- CentOS下 Nginx1.13.5 + PHP7.1.10 + MySQL5.7.19 源码编译安装
一.安装Nginx ①安装依赖扩展 # yum -y install wget openssl* gcc gcc-c++ autoconf libjpeg libjpeg-devel libpng l ...
- Python3.x:生成器简介
Python3.x:生成器简介 概念 任何使用yield的函数都称之为生成器:使用yield,可以让函数生成一个序列,该函数返回的对象类型是"generator",通过该对象连续调 ...
- Stitching模块中focalsFromHomography初步研究
在Stitching模块中,通过“光束法平差”的时候,有一个步骤为“通过单应矩阵估算摄像头焦距”,调用的地方为: , )); ] ]; d2 ] ]) ] ]); v1 ] ] ...
- [WCF安全2]使用wsHttpBinding构建UserName授权的WCF应用程序,非SSL
上一篇文章中介绍了如何使用basicHttpBinding构建UserName授权的WCF应用程序,本文将为您介绍如何使用wsHttpBinding构建非SSL的UserName安全授权的WCF应用程 ...
- perl模块终极解决方案--转载
不管别人怎么说,反正我是非常喜欢perl语言的! 也会继续学习,以前写过不少perl模块的博客,发现有点乱,正好最近看到了关于local::lib这个模块. 居然是用来解决没有root权限的用户安装, ...
- Java的System.out.println()的解析
Java的System.out.println()的解析 System 是java.lang中的一个类. System.out 中的out, 代表了System类中的静态对象PrintStream, ...
- vs_u8前缀
1.ZC: 个人测试下来,VS2015开始 支持 u8前缀. 2.What's New for Visual C++ in Visual Studio 2015 https://msdn.micros ...
- shell sort命令
用法:sort [选项]... [文件]...串联排序所有指定文件并将结果写到标准输出. 排序选项: -b, --ignore-leading-blanks 忽略前导的空白区域 -d, --dicti ...