fortifysca扫描分析功能要求
·
---可yi的输入数据,直到该数据被不安全使用的全过程中,分析数据使用中的安全---。
·
发现易于遭受攻击的语言函数或者过程,并理解它们使用的上下文环境,识别出使用特定函数或者过程带来的软件安全的---。
·
jing确地---业务操作的先后顺序,发现因代码构造不合理而带来的软件安全---。
·
自动分析软件的配置和代码的关系,fortify sca分销商,发现在软件配置和代码之间,由于配置丢失或者不一致而带来的安全---。





fortify软件
强化静态代码分析器
使软件更快地生产
“将findbugs xml转换为hp fortify sca fpr | main | ca---身份管理员安全研究---?
强化针对jsse api的sca自定义规则---
允许所有的行动
应用程序不检查服务器发送的数字---是否发送到---正在连接的url。
java---接字扩展(jsse)提供两组api来建立安全通信,一个---httpsurlconnection api和一个低级sslsocket api。
httpsurlconnection api默认执行主机名验证,再次可以通过覆盖相应的hostnameverifier类中的verify()方法来禁用(在github上搜索以下代码时,大约有12,800个结果)。
hostnameverifier allhostsvalid = new hostnameverifier(){
public boolean verify(string hostname,sslsession session){
返回真
}
};
sslsocket api不开箱即可执行主机名验证。以下代码是java 8片段,仅当端点标识算法与空字符串或null值不同时才执行主机名验证。
private void checktrusted(x509certificate [] chain,string authtype,sslengine engine,boolean isclient)
throws certificateexception {
...
string identityalg = engine.getsslparameters()。
getendpointidentificationalgorithm();
if(identityalg!= null && identityalg.length()!= 0){
checkidentity(session,chain [0],identityalg,isclient,
getrequestedservernames(发动机));
}
...
}
当ssl / tls---使用原始的sslsocketfactory而不是httpsurlconnection包装器时,识别算法设置为null,因此主机名验证被默认跳过。因此,如果攻击者在---连接到“domain.com”时在网络上具有mitm位置,则应用程序还将接受为“some-evil-domain.com”颁发的有效的服务器---。
这种记录的行为被掩埋在jsse参考指南中:
“当使用原始sslsocket和sslengine类时,您应该始终在发送任何数据之前检查对等体的凭据。 sslsocket和sslengine类不会自动验证url中的主机名与对等体凭
fortify sca 的工作原理:
foritfy sca 首先通过调用语言的编译器或者解释器把前端的语言 代码(如 java,c/c++源代码)转换成一种中间媒体文件 nst(normal syntax tree)将其源代码之间的调用关系,执行环境,上下文等分析 清楚。然后再通过上述的五大分析引擎从五个切面来分析这个 nst, 匹配所有规则库中的漏洞特征,一旦发现漏洞就抓取出来。---形成 包含详细漏洞信息的 fpr 结果文件,用 awb 打开查看。
fortify sca电话 -华克斯由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司是从事“loadrunner,fortify,源代码审计,源代码扫描”的企业,公司秉承“诚信经营,用心服务”的理念,为您提供高的产品和服务。欢迎来电咨询!联系人:华克斯。
联系我们时请一定说明是在100招商网上看到的此信息,谢谢!
本文链接:https://tztz192713.zhaoshang100.com/zhaoshang/222150819.html
关键词: loadrunner - qtp - hp qc/alm - fortifysca - fireeye