源代码检测工具fortify扫描-苏州华克斯
FortifySCA使用2.1安装完成后桌面没有快捷方式的话,点击左下角windows图片输入au,点击运行即可。注意事项2.2如果打开后出现弹窗点击按钮后出现错误提示的话点击确定软件会闪退,这是许可证的问题,源代码检测工具fortify版本,使用本文档附的许可证文件或者从网上后替换软件安装目录内的许可证文件后,重新打开即可2.3替换安装目录的许可证文件后重新打开软件即可需要注意的是目录为安装目录,不是压缩包解压目录2.4选择java项目或者自动识别项目类型,这里以自动识别项目类型举例,点击后选中代码目录。2.5选择完目录后运行可能会提示是否更新规则包,点击是。2.6规则更新完成后会弹出配置本次扫描的弹窗无特殊配置的话一路next蕞后点击扫描,等待扫描完成。2.7导出扫描报告扫描完成后即可查看扫描出的问题,点击tools->reports->即可生成pdf报告Fortify扫描漏洞解决方案LogForging漏洞1.数据从一个不可信赖的数据源进入应用程序。在这种情况下,数据经由getParameter()到后台。2.数据写入到应用程序或系统日志文件中。这种情况下,数据通过info()记录下来。为了便于以后的审阅、统计数据收集或调试,应用程序通常使用日志文件来储存事件或事务的历史记录。根据应用程序自身的特性,审阅日志文件可在必要时手动执行,也可以自动执行,即利用工具自动挑选日志中的重要事件或带有某种倾向性的信息。如果攻击者可以向随后会被逐字记录到日志文件的应用程序提供数据,则可能会妨碍或误导日志文件的解读。的情况是,攻击者可能通过向应用程序提供包括适当字符的输入,在日志文件中插入错误的条目。如果日志文件是自动处理的,那么攻击者可以破坏文件格式或注入意外的字符,源代码检测工具fortify规则库,从而使文件无法使用。更阴险的攻击可能会导致日志文件中的统计信息发生偏差。通过或其他方式,受到破坏的日志文件可用于掩护攻击者的跟踪轨迹,甚至还可以牵连第三方来执行恶意行为。糟糕的情况是,源代码检测工具fortify扫描,攻击者可能向日志文件注入代码或者其他命令,利用日志处理实用程序中的漏洞。ForitfySCA主要包含的五大分析引擎:数据流引擎:跟踪,山西源代码检测工具fortify,记录并分析程序中的数据传递过程所产生的安全问题。语义引擎:分析程序中不安全的函数,方法的使用的安全问题。结构引擎:分析程序上下文环境,结构中的安全问题。控制流引擎:分析程序特定时间,状态下执行操作指令的安全问题。配置引擎:分析项目配置文件中的敏感信息和配置缺失的安全问题。特有的X-Tier?:跨跃项目的上下层次,贯穿程序来综合分析问题。源代码检测工具fortify扫描-苏州华克斯由苏州华克斯信息科技有限公司提供。行路致远,砥砺前行。苏州华克斯信息科技有限公司致力成为与您共赢、共生、共同前行的战略伙伴,更矢志成为行业软件具有竞争力的企业,与您一起飞跃,共同成功!)