源代码扫描工具fortify扫描-华克斯-fortify扫描

产品编号:123559337 修改时间:2024-04-07 03:25
所属公司: 苏州华克斯信息科技有限公司 更多产品
公司主营: Loadrunner,Fortify,源代码审计,源代码扫描
联系人: 华克斯
联系电话: 0512-62382981
13862561363
在线咨询:
价格: 面议
发货地址: 苏州工业园区新平街388号
 
 
源代码扫描工具fortify扫描-华克斯-fortify扫描的详细介绍 相关文档: PDF DOC TXT

Fortify扫描漏洞解决方案

Log Forging漏洞


1.数据从一个不可信赖的数据源进入应用程序。 在这种情况下,数据经由getParameter()到后台。

2. 数据写入到应用程序或系统日志文件中。 这种情况下,数据通过info() 记录下来。为了便于以后的审阅、统计数据收集或调试,应用程序通常使用日志文件来储存事件或事务的历史记录。根据应用程序自身的特性,审阅日志文件可在必要时手动执行,也可以自动执行,源代码扫描工具fortify扫描,即利用工具自动挑选日志中的重要事件或带有某种倾向性的信息。如果攻击者可以向随后会被逐字记录到日志文件的应用程序提供数据,则可能会妨碍或误导日志文件的解读。的情况是,攻击者可能通过向应用程序提供包括适当字符的输入,在日志文件中插入错误的条目。如果日志文件是自动处理的,那么攻击者可以破坏文件格式或注入意外的字符,从而使文件无法使用。更阴险的攻击可能会导致日志文件中的统计信息发生偏差。通过或其他方式,受到破坏的日志文件可用于掩护攻击者的跟踪轨迹,甚至还可以牵连第三方来执行恶意行为。糟糕的情况是,源代码审计工具fortify扫描,攻击者可能向日志文件注入代码或者其他命令,利用日志处理实用程序中的漏洞。












Fortify SCA覆盖规则

以下演示覆盖一个秘钥硬编码的规则:

还是以fortify安装目录下自带的php示例代码(Samples﹨basic﹨php)为例



由于没有加密机和密码托管平台,数据库密码只能明文写在代码或配置文件里,怎么不让fortify重复报出这种问题呢?


写一条新规则覆盖这个id的规则,源代码检测工具fortify扫描,如下xml:



随便一个不会用到的保存秘钥的变量名pasword,覆盖了这条规则





Fortify 静态代码分析器(SCA)利用多种算法和扩展的安全编码规则知识库,分析应用程序的源代码,及时发现可修复的漏洞。

为更好处理代码,Fortify SCA 的工作方式与编译器存在相似性——读取并将源代码文件转换为增强的中间结构,以快速执行安全分析。分析引擎由多个专门的分析程序组成,基于安全编码规则分析代码库是否违反了安全编码实践。除此外,Fortify SCA 还提供规则构建器以扩展静态分析,fortify扫描,并包含自定义规则,用户根据受众和任务特性,灵活查看分析结果。





源代码扫描工具fortify扫描-华克斯-fortify扫描由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司位于苏州工业园区新平街388号。在市场经济的浪潮中拼博和发展,目前华克斯在行业软件中享有良好的声誉。华克斯取得全网商盟认证,标志着我们的服务和管理水平达到了一个新的高度。华克斯全体员工愿与各界有识之士共同发展,共创美好未来。

免责声明:"源代码扫描工具fortify扫描-华克斯-fortify扫描"由苏州华克斯信息科技有限公司自行提供,真实合法性由发布企业负责,环球贸易网对此不承担任何保证责任。

 
我公司其他产品
 
 
相关城市的商务服务产品