蜘蛛客社区 - 商盟推荐
您好,欢迎来到蜘蛛客社区!网站地图
首页 > 电脑/软件 > 资讯正文

陕西源代码扫描工具fortify服务商信赖推荐「在线咨询」

发布者:华克斯 发布时间:2025-10-09 07:22:27

陕西源代码扫描工具fortify服务商信赖推荐「在线咨询」[华克斯]内容:

fortifySCA审计功能要求

·        

对安全漏洞扫描结果进行汇总,并按照问题的严重性和可能性进行级别的合理划分。如Critical,High,Medium,Low四个级别。

·        

用户能够根据企业自身需要来调整和修改问题的默认分级策略,方便审计。

·        

迅速、准确定位某一特定安全漏洞所在的源代码行,对问题产生的整个过程进行跟踪,并能以图形化的形式展现。

·        

提供每个安全漏洞的中文详细描述和较明确和详尽的推荐修复建议。

·        

提供与之前扫描结果的比较,指出本次扫描出来的新问题,并且能够与以前的审计结果进行合并,减少重复审计工作。

·        

支持按文件名、API、漏洞类型、严重等级等进行分类、过滤、查询、统计。支持对漏洞信息的全文检索功能,可以从其中快速检索到指ding类别或者名称的漏洞信息。

FortifySCA支持源代码安全风险评估的语言

支持的语言业界多,跨层、跨语言地分析代码的漏洞的产生:C, C++, .Net,

Java, JSP,PL/SQL, T-SQL, XML, CFML, JavaScript, PHP, ASP, VB, VBScript;

支持多的平台,基本上所有平台都支持:Windows, Solaris, Red Hat Linux,

Mac OS X, HP-UX, IBM AIX;

IDE支持 VS, Eclipse, RAD, WSAD。

Fortify软件

Fortify g

类型

前独立软件厂商

行业计算机软件

类型软件安全保证

公司成立2003

Kleiner创始人Ted Schlein,Perkins,Caufield&Byers,Mike Armistead,Brian Chess,Arthur Do,Roger Thornton

总部圣马特奥,加利福尼亚州,美国

关键人物

约翰·杰克(前首席执行官),雅各布·西(安全研究小组组长),布莱恩·国际象棋(前首席科学家),亚瑟·杜(前总裁)

业主Hewlett Packard Company

网站

HP软件安全网页和

HP Fortify软件安全中心服务器

Fortify软件,后来被称为Fortify Inc.,是一家位于加利福尼亚州的软件安全供应商,成立于2003年,由惠普在2010年收购[1],成为惠普企业安全产品的一部分[2] [3]

2010年9月7日,HPE首席执行官梅格·惠特曼(Meg Whitman)宣布,包括Fortify在内的Hewlett Packard Enterprise的软件资产将与Micro Focus合并,以创建一个独立的公司,惠普企业股东将保留多数所有权。微焦点首席执行官凯文·洛西莫尔(Kevin Loosemore)称这项交易“完全符合我们既定的收购策略,并将重点放在成熟基础设施产品的有效管理上”,并表示Micro Focus旨在“为成熟资产带来核心盈利空间 - 约80百分之一 - 从今天的百分之二十一微科技在三年内现有的46%的水平。“[4]

技术咨询weiyuanhui

Fortify的技术咨询weiyuanhui由Avi Rubin,Bill Joy,David A. Wagner,Fred Schneider,Gary McGraw,Greg Morrisett,Li Gong,Marcus Ranum,Matt Bishop,William Pugh和John Viega组成。

安全研究

除了Fortify的分析软件的安全规则外,Fortify还创建了一个维护Java Open Review项目[5]和Vulncat安全漏洞分类的安全研究小组。[6]小组成员写了这本书,安全编码与静态分析,并发表了研究,包括JavaScript劫持,[7]攻击构建:交叉构建注入,[8]观察你写的:通过观察程序输出来防止跨站点脚本[9]和动态趋势传播:找不到攻击的脆弱性[10]

Fortify软件

强化静态代码分析器

使软件更快地生产

“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书»

强化针对JSSE API的SCA自定义规则滥用

我们的贡献:强制性的SCA规则

为了检测上述不安全的用法,我们在HP Fortify SCA的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于JSSE和Apache HTTPClient的代码中的问题,因为它们是厚客户端和Android应用程序的广泛使用的库。

超许可主机名验证器:当代码声明一个HostnameVerifier时,该规则被触发,并且它总是返回'true'。

<谓词>

 <![CDATA [

函数f:f.name是“verify”和f.pers

包含[Class:name ==“.nameVerifier”]和

f.parameters [0] .是“ng.String”和

f.parameters [1] .是“.ssl.SSLSession”和

f.是“boolean”,f包含

[ReturnStatement r:r.nstantValue matches“true”]

 ]]>

</谓词>

过度允许的信任管理器:当代码声明一个TrustManager并且它不会抛出一个CertificateException时触发该规则。抛出异常是API管理意外状况的方式。

<谓词>

 <![CDATA [

函数f:f.name是“checkServerTrusted”和

f.parameters [0] .是“curity.cert.X509Certificate”

和f.parameters [1] .是“ng.String”和

f.是“void”而不是f包含[ThrowStatement t:

t.expression.pers包含[Class:name ==

“(curity.cert.CertificateException | curity.cert.CertificateException)”]

 ]]>

</谓词>

缺少主机名验证:当代码使用低级SSLSocket API并且未设置HostnameVerifier时,将触发该规则。

经常被误用:自定义HostnameVerifier:当代码使用HttpsURLConnection API并且它设置自定义主机名验证器时,该规则被触发。

经常被误用:自定义SSLSocketFactory:当代码使用HttpsURLConnection API并且它设置自定义SSLSocketFactory时,该规则被触发。

我们决定启动“经常被滥用”的规则,因为应用程序正在使用API,并且应该手动审查这些方法的重写。

规则包可在Github上获得。这些检查应始终在源代码分析期间执行,以确保代码不会引入不安全的SSL / TLS使用。

https:///GDSSecurity/JSSE_Fortify_SCA_Rules

AuthorAndrea Scaduto |评论关闭|分享文章分享文章

标签TagCustom规则,CategoryApplication安全性中的TagSDL,CategoryCustom规则

以上信息由专业从事源代码扫描工具fortify服务商的华克斯于2025/6/19 7:22:27发布

转载请注明来源:http://www.zhizhuke.cn/qyzx/hksxxkj-2870344629.html

上一条:天津ZW32真空开关绝缘护罩承诺守信 安徽伊法拉

下一条:没有了

文章为作者独立观点,不代表蜘蛛客社区立场。转载此文章须经作者同意,并附上出处及文章链接。

本页面所展示的信息由企业自行提供,内容的真实性、准确性和合法性由发布企业负责天助分类信息行业资讯对此不承担直接责任及连带责任。

本网部分内容转载自其他媒体,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性。不承担此类 作品侵权行为的直接责任及连带责任。

粤ICP备10200857号