工具简介
目前支持:JavaScript/TypeScript (GA)、Ruby (GA)、PHP (GA)、Java (Beta)、Go (Beta)、Python (Alpha)
Bearer CLI扫描您的源代码以查找:使用涵盖OWASP Top 10和CWE Top 25的内置规则的安全风险和漏洞,例如:
A01:访问控制(例如路径遍历、开放重定向、敏感信息暴露)。
A02:加密失败(例如算法薄弱、通信不安全)。
A03:注入(例如SQL注入、输入验证、XSS、XPath)。
A04:设计(例如敏感数据缺少加密、包含敏感信息的持久 Cookie)。
A05:安全配置错误(例如,在 Cookie 或 JWT 中明文存储敏感信息)。
A07:识别和验证失败(例如使用硬编码密码、不正确的证书验证)。
A08:数据完整性故障(例如不可信数据的反序列化)。
A09:安全日志记录和监控失败(例如,将敏感信息插入日志文件)。
A10:服务器端请求伪造 (SSRF)。
- https://docs.bearer.com/reference/rules/
https://github.com/bearer/bearer
原文始发于微信公众号(Hack分享吧):Bearer!SAST - 代码安全扫描工具
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论