GitHub Actions GitHub管道 Azure DevOps Pipelines As Code Tekton
源码构建
git clone https://github.com/boostsecurityio/poutine.git
cd poutine
make build
广大研究人员可以直接访问该项目Releases页面下载poutine的最新预编译版本,并将二进制文件添加到您的 $PATH。
Homebrew
brew install poutine
Docker
docker run -e GH_TOKEN ghcr.io/boostsecurityio/poutine:latest
GitHub Actions
...
jobs:
poutine:
runs-on: ubuntu-latest
permissions:
security-events: write
contents: read
steps:
- uses: actions/checkout@b4ffde65f46336ab88eb53be808477a3936bae11 # v4.1.1
#################################################################################################
- name: poutine - GitHub Actions SAST
uses: boostsecurityio/poutine-action@main # We recommend to use a tagged version and pin it
#################################################################################################
- name: Upload poutine SARIF file
uses: github/codeql-action/upload-sarif@4355270be187e1b672a7a1c7c7bae5afdc1ab94a # v3.24.10
with:
sarif_file: results.sarif
poutine [command] [arguments] [options]
poutine analyze_local .
poutine analyze_repo org/repo --token "$GH_TOKEN"
poutine analyze_org org --token "$GH_TOKEN"
poutine analyze_org my-org/project --token "$GL_TOKEN" --scm gitlab --scm-base-uri https://gitlab.example.com
配置参数选项
--token SCM访问令牌
--format 输出格式(默认:pretty、json、sarif)
--ignore-forks 忽略组织中的fork存储库(analyze_org)
--scm SCM平台(默认:github、gitlab)
--scm-base-uri 自托管SCM实例的URI基地址
--threads 要使用的线程数(默认:2)
--config 配置文件的路径(默认:.poultine.yml)
--verbose 启用调试日志记录
更新构建平台CVE数据库
go test -tags build_platform_vuln_database ./...
opa fmt -w opa/rego/external/build_platform.rego
原文始发于微信公众号(FreeBuf):如何使用poutine检测代码库构建管道中的安全缺陷
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论