机械设备
fortify扫描服务为先「华克斯」我想你在黑夜里是什么歌
2024-03-04 01:13  浏览:41
1分钟前 fortify扫描服务为先「华克斯」[华克斯25b461e]内容:

Fortify DAST 更新功能

支持 HTTP/2

现代应用程序已开始利用 HTTP/2 来提高速度,并提供更的客户端/服务器通信来改善用户体验。WebInspect 现在可支持使用 HTTP/2 技术的应用程序。

更新引擎6.0版本

Fortify 增强引擎以提高扫描覆盖范围和性能。WebInspect 21.1.0 有着更快的爬取和审计能力,并且提供部署了 Macro Engine 6.0的 Web Macro Recorder 的应用程序支持。

屏蔽 TruClient 参数

部署了 Macro Engine 6.0的 Web Macro Recorder 能够屏蔽密码等参数,将它们隐藏起来。

简化用户代理选择

TruClient macros 和扫描设置现在可支持扫描配置期间的用户代理选择。

显示扫描信息

警报级别的扫描日志消息能够提供运行中的扫描质量和性能信息。

更新 OpenSSL 技术

OpenSSL 技术预览在 WebInspect 中默认 SSL/TLS 配置。此集成可支持 TLS 1.3,并为被系统管理员限制 Microsoft SCHANNEL 的客户提供选项。

简化 API 扫描

与集成的 WebInspect 可简化 API 扫描,使传感器中的新工作流自动检测身份验证请求。

Fortify编写自定义规则原理

要编写有效的自定义规则,就必须熟悉一直的安全漏洞类别和通常与他们相关的函数类型。深入理解各类经常出现在特定类型漏洞的函数,有利于在编写自定义规则过程中能够准确地找到与安全相关的函数。任何一门语言,都有其庞大的开源框架和lib库。所以自定义规则,既要精通安全漏洞原理,又要熟练掌握一门或几门开发语言,一般自定义规则用的比较多的语言有java、C/C++、PHP等。其次必须识别与安全相关的函数,并熟悉这些函数的特性以此来确定能够体现各个函数具体行为和与之相关的漏洞类别的正确规则形式。一旦确定好了这种联系,使用自定义规则编辑器来创建规则就相对简单了。

Fortify system命令执行检测

除了使用 DataflowSourceRule 、DataflowSinkRule 等规则来定义污点跟踪相关的属性外,Fortify还支持使用 CharacterizationRule 来定义污点跟踪相关的特性。

Fortify在编译/分析代码过程中会把代码中的元素(代码块、类、表达式、语句等)通过树状结构体组装起来形成一颗 structural tree,然后扫描的时候使用 Structural Analyzer 来解析 StructuralRule ,蕞后输出匹配的代码。

下面以一个简单的示例看看 structural tree 的结构,示例代码如下

Fortify SCA基本功能

1、能对软件源代码进行的检测和分析,准确的发现源代码中存在的安全漏洞和质量问题,并提供问题的有效解决建议。帮助开发人员快速的完成漏洞修复及提高应用的安全性。

2、软件能从多维度分析源代码,包括但不限于:

数据流引擎:跟踪, 记录并分析程序中的数据传递过程所产生的安全问题。

语义引擎:分析程序中不安全的函数, 方法的使用的安全问题。

结构引擎:分析程序上下文环境, 结构中的安全问题。

控制流引擎:分析程序特定时间, 状态下执行操作指令的安全问题。

配置引擎:分析项目配置文件中的敏感信息和配置缺失的安全问题

联系方式
发表评论
0评