Fortify SCA简介

更新时间:2023-07-12 23:00:46 阅读: 评论:0

Fortify SCA简介
常识作文
Fortify SCA 是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析,分析的过程中与它特有的软件安全漏洞规则集进行全面地匹配、查找,从而将源代码中存在的安全漏洞扫描出来,并给予整理报告。扫描的结果中不但包括详细的安全漏洞的信息,还会有相关的安全知识的说明,以及修复意见的提供。
1.Fortify SCA 扫描引擎介绍:
Foritfy  SCA主要包含的五大分析引擎:
z数据流引擎:跟踪,记录并分析程序中的数据传递过程所产生的安全问题。
z语义引擎:分析程序中不安全的函数,方法的使用的安全问题。
z结构引擎:分析程序上下文环境,结构中的安全问题。
z控制流引擎:分析程序特定时间,状态下执行操作指令的安全问题。
z配置引擎:分析项目配置文件中的敏感信息和配置缺失的安全问题。
z特有的X-Tier™跟踪器:跨跃项目的上下层次,贯穿程序来综合分析问题
2. Fortify SCA 的工作原理:
Foritfy SCA 首先通过调用语言的编译器或者解释器把前端的语言代码(如JA V A,C/C++源代码)转换成一种中间媒体文件NST(Normal Syntax Tree)将其源代码之间的调用关系,执行环境,上下文等分析清楚。然后再通过上述的五大分析引擎从五个切面来分析这个NST,匹配所有规则库中的漏洞特征,一旦发现漏洞就抓取出来。最后形成包含详细漏洞信息的FPR结果文件,用AWB打开查看。
图1:Fortify SCA 工作原理图
2.Fortify SCA 扫描的结果如下:
Fortify SCA 的结果文件为.FPR文件,包括详细的漏洞信息:漏洞分类,漏洞产生的全路径,漏洞所在的源代码行,漏洞的详细说明及修复建议等。如下图:
漏洞推荐修复的方法分级报告漏洞的信息项目的源代码
漏洞产生的全路
径的跟踪信息
漏洞的详细说明
图2:Foritfy AWB 查看结果图
3.Fortify SCA支持的平台:
4.Fortify SCA支持的编程语言:
5.Fortify SCA plug-In 支持的有:
6.Fortify SCA目前能够扫描的安全漏洞种类有:
目前Fortify SCA可以扫描出约300种漏洞,Fortify将所有安全漏洞整理分类,根据开发语言分项目,再细分为8个大类,约300个子类,具体详细信息可登录Fortify 官方网站
/vulncat/ 进行查询:
Code Correctness: Call to GC.Collect()
Missing Check against Null
Object Model Violation: Just One of Equals() and GetHashCode()
Defined
Often Misud: Authentication
Unchecked Return Value
Code Correctness: Class Implements ICloneable
Code Correctness: Missing [Serializable] Attribute
最美的年华Code Correctness: Misspelled Method Name
Code Correctness: null Argument to Equals()
Dead Code: Unud Field
Dead Code: Unud Method
Null Dereference
Obsolete
Unrelead Resource
JavaScript Hijacking: Vulnerable Framework
Poor Logging Practice: U of a System Output Stream
双鱼座双子座System Information Leak
Trust Boundary Violation
大吃一惊造句ASP Misconfiguration: Request Validation Disabled
ASP Misconfiguration: Trace Output
Poor Error Handling: Empty Catch Block
Poor Error Handling: Overly Broad Catch
Poor Error Handling: Program Catches NullReferenceException
海贼王路飞壁纸
Command Injection
Cross-Site Scripting
Denial of Service
HTTP Respon Splitting
Log Forging
Path Manipulation
陶行知的教育思想Resource Injection
SQL Injection
SQL Injection: NHibernate
Setting Manipulation
ASP Bad Practices: U of Impersonation Context
ASP Misconfiguration: Persistent Authentication
Access Control: Databa
Incure Randomness
Password Management
Password Management: Hardcoded Password
李淏
Password Management: Weak Cryptography
Privacy Violation老榕树
ASP Bad Practices: Non-Serializable Object Stored in Session Code Correctness: Call ()
Code Correctness: Erroneous finalize() Method
EJB Bad Practices: U of AWT/Swing
EJB Bad Practices: U of Class Loader
EJB Bad Practices: U of Sockets
EJB Bad Practices: U of Synchronization Primitives
EJB Bad Practices: U of java.io

本文发布于:2023-07-12 23:00:46,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/1079035.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:漏洞   分析   引擎   信息   扫描   源代码   安全漏洞   项目
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图