使用Fortify SCA
1、扫描 Java 项目
“Scan Java Project(扫描 Java 项目)”向导将转换阶段和分析阶段合并为一个简单的步骤。使用此功能可以扫描源那些代码位于单个目录中的小型 Java 项目。
2、扫描其他项目
您可以使用“Advanced Scan(扫描)”向导转换和分析 Java、JavaScript、PHP、ASP、.NET 和 SQL 项目。对于源代码位于多个目录中、具有特殊转换或构建条件,或包含需要从项目中排除的文件的 Java 项目,应使用“Advanced Scan(扫描)”向导。
C/C++源码扫描系列- Fortify 篇
环境搭建
Linux搭建
解压的压缩包,然后执行 ./Fortify_SCA_and_Apps_19.2.n 按照引导完成安装即可,安装完成后进入目录执行sourceanalyzer来查看是否安装完成
然后将 rules 和 ExternalMetadata 拷贝到对应的目录中完成规则的安装。
Fortify的工作原理和codeql类似,首先会需要使用Fortify对目标源码进行分析提取源代码中的信息,然后使用规则从源码信息中查询出匹配的代码。
Fortify SCA覆盖规则
以下演示覆盖一个秘钥硬编码的规则:
还是以fortify安装目录下自带的php示例代码(Samples\basic\php)为例
由于没有加密机和密码托管平台,数据库密码只能明文写在代码或配置文件里,怎么不让fortify重复报出这种问题呢?
写一条新规则覆盖这个id的规则,如下xml:
随便一个不会用到的保存秘钥的变量名pasword,覆盖了这条规则
Fortify SCA 安装
About Installing Fortify Static Code Analyzer and Applicati0ns
描述了如何安装增强的静态代码分析器和应用程序。需要一个Fortify的许可证文件来完成这个过程。可以使用标准安装向导,也可以静默地执行安装。还可以在非windows系统上执行基于文本的安装。为了获得蕞佳性能,请尽量在扫描的代码驻留的同一本地文件系统上安装Fortify静态代码分析器。
注意:在非windows系统上,必须以拥有写权限的主目录的用户身份安装Fortify Static Code Analyzer和应用程序。不要将Fortify静态代码分析器和应用程序作为没有主目录的非根用户安装
security content安全包由安全编码规则包和外部元数据组成。安全编码规则包描述了流行语言和公共api的一般安全编码习惯用法。外部元数据包括从Fortify类别到可选类别(如CWE、OWASP Th 10和PCI)的映射。.
要升级增强的静态代码分析器和应用程序,请安装新版本并选择从以前的安装迁移设置。这个迁移保存并更新了位于<sca_install_dir>/Core/config目录中的Fortify静态代码分析器工件文件。
安装新版本后,可以卸载以前的版本。有关更多信息,请参见卸载Fortify静态代码分析器和应用程序。
注意:可以继续安装以前的版本。如果在同一个系统上安装了多个版本,那么在从命令行运行命令时将调用蕞近安装的版本。扫描来自Fortify安全插件的源代码还使用了蕞新安装的Fortify静态代码分析器版本。
如果选择不从以前的版本迁移任何设置,Fortify建议您保存以下数据的备份。
以上信息由专业从事源代码审计工具fortify服务商的华克斯于2025/3/27 22:40:16发布
转载请注明来源:http://szhou.mf1288.com/hksxxkj-2851340758.html
上一条:湖南网眼布单价值得信赖 华宏织造