Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书?
强化针对JSSE API的SCA自定义规则滥用
我们的贡献:强制性的SCA规则
为了检测上述不安全的用法,我们在HP Fortify SCA的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于JSSE和Apache HTTPClient的代码中的问题,因为它们是厚客户端和Android应用程序的广泛使用的库。
**许可主机名验证器:当代码声明一个HostnameVerifier时,该规则被触发,并且它总是返回'true'。
<谓词>
<![CDATA [
函数f:f.name是“verify”和f.enclosingClass.supers
包含[Class:name ==“javax.net.ssl.HostnameVerifier”]和
f.parameters [0] .type.name是“java.lang.String”和
f.parameters [1] .type.name是“javax.net.ssl.SSLSession”和
f.returnType.name是“boolean”,f包含
[ReturnStatement r:r.expression.ctantValue matches“true”]
]]>
谓词>
过度允许的信任管理器:当代码声明一个TrustManager并且它不会抛出一个CertificateException时触发该规则。抛出异常是API管理意外状况的方式。
<谓词>
<![CDATA [
函数f:f.name是“checkServerTrusted”和
f.parameters [0] .type.name是“java.security.cert.X509Certificate”
和f.parameters [1] .type.name是“java.lang.String”和
f.returnType.name是“void”而不是f包含[ThrowStatement t:
t.expression.type.definition.supers包含[Class:name ==
“(javax.security.cert.CertificateException | java.security.cert.CertificateException)”]
]]>
谓词>
缺少主机名验证:当代码使用低级SSLSocket API并且未设置HostnameVerifier时,将触发该规则。
经常被误用:自定义HostnameVerifier:当代码使用HttpsURLConnection API并且它设置自定义主机名验证器时,该规则被触发。
经常被误用:自定义SSLSocketFactory:当代码使用HttpsURLConnection API并且它设置自定义SSLSocketFactory时,该规则被触发。
我们决定启动“经常被滥用”的规则,因为应用程序正在使用API,并且应该手动审查这些方法的重写。
规则包可在Github上获得。这些检查应始终在源代码分析期间执行,以确保代码不会引入不安全的SSL / TLS使用。
AuthorAndrea Scaduto |评论关闭|分享文章分享文章
标签TagCustom规则,CategoryApplication安全性中的TagSDL,CategoryCustom规则
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
Fortify软件通过引入Fortify SCA 5.0设置安全代码开发的行业标准
2017年10月23日06:29 AM
市场领xian的企业级应用安全解决方案供应商Fortify?Software Inc.今天推出Fortify SCA 5.0,这是*五代屡获殊荣的源代码分析软件。 Fortify SCA是业界强大的静态分析解决方案,旨在帮助企业消除其开发应用程序中的安全漏洞。 Fortify的xin版本Fortify SCA 5.0集成了新的功能,为应用程序安全性制定了新的行业标准,源代码审计工具fortify扫描,包括几个行业*yi:
- 由向导驱动创建由不是的人定制的安全规则
软件开发人员
- 实现软件开发团队之间的协作
- 防范新类别的漏洞
应用安全
- 支持编程语言,包括PHP,JavaScript(Ajax),
经典ASP / VB脚本(VB 6)和COBOL的有限版本
据Gartner介绍,“企业必须采用源代码扫描技术和流程,因为需求是战略性的。” (源代码安全测试工具的市场定义和供应商选择标准,2017年5月,Neil MacDonald和Joseph Feiman)。由于应用程序安全性将自身确定为组织开发自己的应用程序的“必须”,所以安全的开发过程必须更紧密地集成到其日常活动中。 Fortify已经是应用程序安全性的市场,已经纳入了其客户群体的反馈,为企业安全开发生命周期带来协作,定制和更全mian的保护。
Fortify执行官John M. Jack说:“我们的客户群的广度和深度使我们能够洞察世界shangda的应用程序安全部署,以及组织如何使用这种技术的详细知识。 “这些业务面临不断的安全威胁和客户根据他们所确定的安全级别对其产品和服务进行评估,因此他们花了大量时间评估其安全开发实践,并对任何解决方案都有非常明确的要求随着Fortify SCA 5.0的发布,我们实施了这些市场的反馈,提供满足这些要求的*yi个解决方案和业界有xiao的应用安全解决方案。“
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
我想知道比较WebInspect与Fortify SCA?
选项
04-01-2012 09:56 PM
我将决定仅选择WebInspect和Fortify SCA或Fortify SCA。
与Fortify SCA的WebInspect有什么不同? (例如特征比较)
WebInspect和Fortify SCA都有用于测试如何相同或不同的模块或功能?
可以Fortify仅使用源代码扫描还是使用URL扫描?
Re:我想知道比较WebInspect与Fortify SCA?
选项
04-05-2012 01:47 PM
在这里,天津源代码审计工具fortify,您可以在WebInspect论坛中找到更好的运气:
华克斯
WebInspect是攻击Web应用程序的DAST工具。 SCA是用于定位安全漏洞的SAST工具,是源代码。与任何DAST和SAST比较一样,它们都覆盖着重叠和差距,源代码审计工具fortify报告中文插件,而不是像维恩图。两者可以在惠普的企业控制台后分析中汇集在一起,源代码审计工具fortify 价格,进行相关和审查。
WebInspect可以:
- Windows应用程序
- 只测试实时网址和网络服务
- 黑盒测试仪,处
SCA:
- 运行在各种操作系统(Windows,* NIX,Mac)
- 可以在IDE中,从CLI或构建服务器运行
- 只测试源代码
- 白盒测试仪,处