代码审计自动化工具【三】-Fortify SCA

admin 2022年6月26日22:15:10评论507 views字数 913阅读3分2秒阅读模式

####################
免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。
####################

Fortify SCA是一款商业软件,价格较为昂贵,因此我只找到了一个早期的版本进行试用。因为是商业软件,它有详细的使用文档,查阅非常方便。它支持一些IDE的插件功能,在安装的时候会有选项。

代码审计自动化工具【三】-Fortify SCA

Fortify SCA的代码审计功能依赖于它的规则库文件,我们可以下载更新的规则库,然后放置在安装目录下相应的位置。bin文件放置在安装目录下Coreconfigrules文件夹,xml文件放置在CoreconfigExternalMetadata文件夹(如果该文件夹没有则新建一个)。

打开Audit Workbench,点击Start New Project->Advanced Scan选项就可以快速开始一个审计任务。选择需要审计的应用程序根目录,在Additional Options选项中选择使用的规则库,在Audit Guide提出的四个问题中选择对应的选项,点击Run Scan即可。

代码审计自动化工具【三】-Fortify SCA

代码审计自动化工具【三】-Fortify SCA

审计的结果由5个面板来呈现。

代码审计自动化工具【三】-Fortify SCA

我们来看跟RIPS审计结果同样的SQL注入问题。点击左侧问题,源代码面板自动定位到出现问题的源代码行。

代码审计自动化工具【三】-Fortify SCA

分析跟踪面板显示了详细的数据走向。从COOKIE读入->赋值给变量$procookie->带入cheakCookie()函数->赋值给变量$sql->带入mysqli_query()函数执行。

代码审计自动化工具【三】-Fortify SCA


左侧每一个图标的含义在使用手册上可以查到。点击其中每一行,自动定位到对应的源代码行。同时在问题审计面板的Diagram中,有更为形象的数据流向图,直观展示了漏洞产生的原因。

代码审计自动化工具【三】-Fortify SCA


审计面板的其他标签详细说明了漏洞信息,相对于RIPS这种开源软件,Fortify SCA审计结果展示更为详细。Tools->Generate Report功能还可以根据用户的需求生成审计结果的报告。

########谢谢关注########

原文始发于微信公众号(菜鸟小新):代码审计自动化工具【三】-Fortify SCA

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月26日22:15:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   代码审计自动化工具【三】-Fortify SCAhttps://cn-sec.com/archives/1145620.html

发表评论

匿名网友 填写信息