SonarQube从七个维度来分析代码质量问题:
可靠性
安全性
可维护性
覆盖率
重复
大小
复杂度
问题
单论代码分析能力,拿SonarJava举例,对于大多数zui佳实践类型的问题,比如不该使用MD5,不要用主线程sleep等,都还是查的不错。但是真正严重的安全漏洞,比如SQL注入之类的污点传播类问题,一般涉及跨文件,函数,以及涉及对虚函数、数组、容器的处理,还要识别通过框架等配置的数据处理逻辑,那就无能为力。
这也是SonarQube分析器跟Fortify工具的差距所在。
ScanCentral SAST 选项卡增强功能
对 SCANCENTRAL 视图中的 SAST 选项卡进行了以下更改:
“状态”列现在是“状态”列,现在显示符号以指示当前扫描状态。
“扫描请求”表现在包括“优先级”列,该列显示挂起的扫描请求作业的运行顺序。您可以通过选择优先级标题对列出的作业进行排序。扩展扫描请求的详细信息现在包括“确定扫描优先级”按钮,您可以选择该按钮将扫描请求移动到池的作业队列顶部。您还可以单击“扫描请求”表中的箭头图标,将请求移动到队列顶部。有关详细信息,请参阅用户指南中的“确定 ScanCentral SAST 扫描请求的优先级”。
查看和审核已消除的漏洞结果
现在,您可以在 Fortify 软件安全中心查看和审核应用程序的 Debricked 扫描结果,这样,除了查看源代码中的漏洞外,您还可以查看来自第三方库的开源漏洞。有关详细信息,请参阅用户指南中的“查看开源数据”。
在错误跟踪模板中创建可点击的链接
从版本 22.1.1 开始,您可以在错误跟zong器的速度模板中使用新的 HtmlUtil 类来创建指向 Fortify 软件安全中心中特定问题的链接。有关如何使用此类的信息,请选择“编辑模板”对话框中的“编辑提示”链接(请参阅用户指南中的“自定义 Bug 跟zong器插件的速度模板”)。
· Regex Rule for FileNameRegex and ContentRegex
· Structural Rule for Cloud Configuration in Nested Objects
· Structural Rule for Cloud Configuration in Single Object
· Structural Rule for Terraform Configuration in Nested Blocks
· Structural Rule for Terraform Configuration in Single Block
· Terraform Bad Practices: Untrusted Module in Use
语言支持更新:
· Apex
· Go
· HCL
· JavaScript/TypeScript
· JSON
· Kotlin
· PHP
· Python
· YAML
其他配置文件类型支持:
· configuration
· docker
· xml
以上信息由专业从事中国sonarqube报价的华克斯于2025/3/1 18:25:43发布
转载请注明来源:http://szhou.mf1288.com/hksxxkj-2845383167.html