fortifysca pta 无需源代码,部署简单方便
与qa测试活动结合,省时省力
自动化完成测试,提供安全漏洞信息,使修复漏洞更快,更容易
能达到较高的测试覆盖率,发现更多安全漏洞,测试全mian
软件开发人员:企业软件外包商或者内部开发人员。主要对所开发项目的漏洞进行修复。
安全测试人员,主要从事使用fortify sca 对所有需要被测试项目的源代码进行安全测试。:一般为软件测试部的人员。
安全审计人员:主要从事软件安全漏洞审计的人员,一般与安全测试人员为同一个人。主要对所有项目的漏洞进行审计和漏洞信息发布。
项目管理人员:主要从事软件安全测试事宜的管理,---。以及与外包商/开发团队的协调工作。一般为安全处/部人员





fortify软件
强化静态代码分析器
使软件更快地生产
“将findbugs xml转换为hp fortify sca fpr | main | ca---身份管理员安全研究---?
强化针对jsse api的sca自定义规则---
我们的贡献:强制性的sca规则
为了检测上述不安全的用法,我们在hp fortify sca的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于jsse和apache httpclient的代码中的问题,源代码检测工具fortify工具,因为它们是厚---和android应用程序的广泛使用的库。
超许可主机名验证器:当代码声明一个hostnameverifier时,该规则被触发,源代码扫描工具fortify工具,并且它总是返回true。
<谓词>;
<![cdata [
函数f:f.name是“verify”和f.enclosingclass.supers
包含[class:name ==“javax.net.ssl.hostnameverifier”]和
f.parameters [0] .type.name是“java.lang.string”和
f.parameters [1] .type.name是“javax.net.ssl.sslsession”和
f.returntype.name是“boolean”,f包含
[returnstatement r:r.expression.ctantvalue m---hes“true”]
]]>;
谓词>;
过度允许的---管理器:当代码声明一个trustmanager并且它不会抛出一个certificateexception时触发该规则。抛出异常是api管理意外状况的方式。
<谓词>;
<![cdata [
函数f:f.name是“checkservertrusted”和
f.parameters [0] .type.name是“java.security.cert.x509certificate”
和f.parameters [1] .type.name是“java.lang.string”和
f.returntype.name是“void”而不是f包含[throwstatement t:
t.expression.type.definition.supers包含[class:name ==
“(javax.security.cert.certificateexception | java.security.cert.certificateexception)”]
]]>;
谓词>;
缺少主机名验证:当代码使用低级sslsocket api并且未设置hostnameverifier时,将触发该规则。
经常被误用:自定义hostnameverifier:当代码使用httpsurlconnection api并且它设置自定义主机名验证器时,该规则被触发。
经常被误用:自定义sslsocketfactory:当代码使用httpsurlconnection api并且它设置自定义sslsocketfactory时,该规则被触发。
我们决定启动“经常被---”的规则,因为应用程序正在使用api,并且应该手动---这些方法的重写。
规则包可在github上获得。这些检查应始终在源代码分析期间执行,以---代码不会引入不安全的ssl / tls使用。
https://github.com/gdssecurity/jsse_fortify_sca_rules
authorandrea scaduto |---关闭|分享文章分享文章
标签tagcustom规则,categoryapplication安全性中的tagsdl,categorycustom规则
fortify软件
强化静态代码分析器
使软件更快地生产
“将findbugs xml转换为hp fortify sca fpr | main | ca---身份管理员安全研究---?
强化针对jsse api的sca自定义规则---
允许所有的行动
应用程序不检查服务器发送的数字---是否发送到---正在连接的url。
java---接字扩展(jsse)提供两组api来建立安全通信,一个httpsurlconnection api和一个低级sslsocket api。
httpsurlconnection api默认执行主机名验证,再次可以通过覆盖相应的hostnameverifier类中的verify()方法来禁用(在github上搜索以下代码时,华南fortify工具,大约有12,800个结果)。
hostnameverifier allhostsvalid = new hostnameverifier(){
public boolean verify(string hostname,sslsession session){
返回真
}
};
sslsocket api不开箱即可执行主机名验证。以下代码是java 8片段,仅当端点标识算法与空字符串或null值不同时才执行主机名验证。
private void checktrusted(x509certificate [] chain,string authtype,sslengine engine,boolean isclient)
throws certificateexception {
...
string identityalg = engine.getsslparameters()。
getendpointidentificationalgorithm();
if(identityalg!= null && identityalg.length()!= 0){
checkidentity(session,chain [0],源代码审计工具fortify工具,identityalg,isclient,
getrequestedservernames(发动机));
}
...
}
当ssl / tls---使用原始的sslsocketfactory而不是httpsurlconnection包装器时,识别算法设置为null,因此主机名验证被默认跳过。因此,如果攻击者在---连接到“domain.com”时在网络上具有mitm位置,则应用程序还将接受为“some-evil-domain.com”颁发的有效的服务器---。
这种记录的行为被掩埋在jsse参考指南中:
“当使用原始sslsocket和sslengine类时,您应该始终在发送任何数据之前检查对等体的凭据。 sslsocket和sslengine类不会自动验证url中的主机名与对等体凭
苏州华克斯-华南fortify工具由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司是一家从事“loadrunner,fortify,源代码审计,源代码扫描”的公司。自成立以来,我们坚持以“诚信为本,---经营”的方针,勇于参与市场的良性竞争,使“loadrunner,fortify,webinspect”品牌拥有------。我们坚持“服务,用户”的原则,使华克斯在行业软件中赢得了客户的---,树立了---的企业形象。 ---说明:本信息的图片和资料仅供参考,欢迎联系我们索取准确的资料,谢谢!
联系我们时请一定说明是在100招商网上看到的此信息,谢谢!
本文链接:https://tztz192713a1.zhaoshang100.com/zhaoshang/277098597.html
关键词: