Fortify SCA 领xian的市场份额全世界da的10大银行的9家、大型IT基建供应商、大型独立软体公司支持市场上流xing、duo样化的编程語言领xian解決方案获奖产品。支持整个开发周期超过150项专利庞da的安全编码规则包的安装部署与Fortune100 企业及大型ISVs
开发出來的jia做法由世界顶jian安全专家鉴定。
成功案例:中国海关、北京信息安全测评中心、国家信息技术安全研究中心、中国建设银行、中国银联、中国邮政储蓄银行
、浦东发展银行、中国民生银行、北京银行、中国平安、中信银行、上海银行、安利集团、中华英才网、国家电网、海南航空……
Fortify软件
强化静态代码分析器
使软件更快地生产
语义本分析仪在程序级别检测功能和API的潜在危险用途。基本上是一个聪明的GREP。
配置此分析器在应用程序的部署配置文件中搜索错误,弱点和策略违规。
缓冲区此分析仪检测缓冲区溢出漏洞,涉及写入或读取比缓冲区容纳的更多数据。
分享这个答案
于十二月二十四日十二时十七分
感谢你非常有用的信息。你知道这些分析仪在内部工作吗?如果您提供一些细节,我将非常感谢。 - 新手十二月27'12 at 4:22
1
有一个很好的,但干燥的书的主题:/Secure-Programming-Static-Analysis-Brian/dp/... - LaJmOn Nov 8 '12 at 16:09
现在还有一个内容分析器,尽管这与配置分析器类似,除非在非配置文件中搜索问题(例如查找HTML,JSP for XPath匹配) - lavamunky 11月28日13日11:38
@LaJmOn有一个非常好的答案,但在完全不同的抽象层次,我可以用另一种方式回答这个问题:
您的源代码被转换为中间模型,该模型针对SCA的分析进行了优化。
某些类型的代码需要多个阶段的翻译。例如,需要先将C#文件编译成一个debug.DLL或.EXE文件,然后将该.NET二进制文件通过.NET SDK实用程序ildasm.exe反汇编成Microsoft Intermediate Language(MSIL)。而像其他文件(如Java文件或ASP文件)由相应的Fortify SCA翻译器一次翻译成该语言。
SCA将模型加载到内存中并加载分析器。每个分析器以协调的方式加载规则并将这些角色应用于程序模型中的功能。
匹配被写入FPR文件,漏洞匹配信息,安全建议,源代码,源交叉引用和代码导航信息,用户过滤规范,任何自定义规则和数字签名都压缩到包中。
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书»
强化针对JSSE API的SCA自定义规则滥用
允许所有的行动
应用程序不检查服务器发送的数字证书是否发送到客户端正在连接的URL。
Java安全套接字扩展(JSSE)提供两组API来建立安全通信,一个HttpsURLConnection API和一个低级SSLSocket API。
HttpsURLConnection API默认执行主机名验证,再次可以通过覆盖相应的HostnameVerifier类中的verify()方法来禁用(在GitHub上搜索以下代码时,大约有12,800个结果)。
HostnameVerifier allHostsValid = new HostnameVerifier(){
public boolean verify(String hostname,SSLSession session){
返回真
}
};
SSLSocket API不开箱即可执行主机名验证。以下代码是Java 8片段,仅当端点标识算法与空字符串或NULL值不同时才执行主机名验证。
private void checkTrusted(X509Certificate [] chain,String authType,SSLEngine engine,boolean isClient)
throws CertificateException {
...
String identityAlg = engine.getSSLParameters()。
getEndpointIdentificationAlgorithm();
if(identityAlg!= null && identityAlg.length()!= 0){
checkIdentity(session,chain [0],identityAlg,isClient,
getRequestedServerNames(发动机));
}
...
}
当SSL / TLS客户端使用原始的SSLSocketFactory而不是HttpsURLConnection包装器时,识别算法设置为NULL,因此主机名验证被默认跳过。因此,如果攻击者在客户端连接到“”时在网络上具有MITM位置,则应用程序还将接受为“some-evil-”颁发的有效的服务器证书。
这种记录的行为被掩埋在JSSE参考指南中:
“当使用原始SSLSocket和SSLEngine类时,您应该始终在发送任何数据之前检查对等体的凭据。 SSLSocket和SSLEngine类不会自动验证URL中的主机名与对等体凭
Fortify软件
强化静态代码分析器
使软件更快地生产
HP Fortify静态代码分析器
Fortify SCA 5.0设置了一个全mian的新酒吧
Fortify SCA 5.0通过分析360技术增强了行业领xian的分析仪功能,可以处理安全开发面临的da问题,以及新的不断发展的攻击。通过分析360,Fortify SCA减少了错误的否定,以确保没有错过,同时da限度地减少误报,所以开发侧重于关键的代码问题。使用Fortify SCA 5.0,已经添加或增强了分析功能,以提高精度,包括:
- 无限多维色彩传播 - 此功能有助于
找到远程可利用的错误,这对于查找特别有用
隐私管理故障和其他与PCI有关的错误。
- 基于约束的漏洞排名 - 提取一组布尔值
来自代码的约束方程,并使用约束求解器进行排序
错误的编码实践可能被利用的可能性的。
- 过程间数据流分析 - 使用有限状态自动机
通过代码模拟可能的执行路径。
- 关联故障诊断 - 允许用户消除整个
通过将跟随相同的结果相关联的假阳性类
代码模式。
Fortify SCA 5.0增加了对四种新编程语言的支持
- 经典ASP - 今天,成千上万的遗留应用程序写入
经典的ASP需要针对普通的,知名的
漏洞,如SQL注入和跨站点脚本。
- COBOL - 几十年前发明 - 在应用程序安全性之前很久
COBOL的重要性随着企业曝光而重新浮出水面
系统通过面向服务架构(SOA)的举措。
- Javascript - 今天,Javascript可能是增长快的编程
语言 - 其安全问题已经有很好的记录 - 包括
Fortify发现Javascript劫持。
- PHP - 近的扬基集团报告“Web 2.0安全列车残骸”
(Andrew Jaquith,2017年10月),引用“几个流行应用程序”
基于PHP框架,如phpBB,具有惊人的安全性
跟踪记录,“补充说,”PHP开发人员往往是“scripters”
没有正式的安全培训。“强化SCA 5.0给了大的和
越来越多的PHP开发人员自动清理系统代码。
要了解有关Fortify SCA 5.0的更多信息,请于11月13日上午11点至12点举行Fortify网络研讨会“强化SCA 5.0:无边界应用安全”。 Pacific,华克斯。
关于Fortify Software,Inc.
Fortify®软件产品可以保护企业免受关键业务软件应用程序安全漏洞所带来的威胁。其软件安全产品 - Fortify SCA,Fortify Manager,Fortify Tracer和Fortify Defender - 通过自动化开发和部署安全应用程序的关键流程降低成本和安全风险。 Fortify Software的客户包括政府机构和财富500强企业,如金融服务,医liao保健,电子商务,电信,出版,保险,系统集成和信息管理。该公司得到世界ji软件安全专家和合作伙伴的支持。更多信息,