Fortify Software的目标:
避免企业所使用的软件中存在安全漏洞
Fortify Software的方法:
提高软件自身的安全防御能力
Fortify Software的解决方案:
解决软件开发过程中,软件开发人员、安全评审人员和项目管理人员的通力配合的难题。
Fortify Software的安全产品中包括:
Fortify的源代码分析工具集
Fortify软件安全管理qi
Fortify应用防卫管理qi
Fortify安全测试跟踪qi
Fortify软件
强化静态代码分析器
使软件更快地生产
任何想法如何适用于iOS应用程序? Fortify是否有任何Mac软件通过我们可以扫描iOS代码Objective-C / Swift代码?
还有一个@Doug的补充上面提到的评论...从Fortify 16.20开始,SCA现在支持直接扫描.Net C#/ ASP / VB源代码 - 不再需要预编译。
是 - Fortify SCA支持扫描Objective-C和Swift for iOS以及约20种其他语言和众多框架。在Fortify SCA数据表中查看更多信息:
华克斯
您还可以通过Fortify on Demand上的SaaS来利用Fortify SCA,并让专家运行扫描并为您审核结果:
华克斯
Fortify软件
强化静态代码分析器
使软件更快地生产
如何解决Fortify报告的扫描问题
跳到元数据结束
由Matthew Condell创建,后由Charles Williams于二零零七年六月二十六日修改,转到元数据的开始
这个页面已经被供应商公开了
图标
题
在扫描我的应用程序时,Fortify报告了错误或警告。如何解决这些错误?
回答
Fortify可能会报告一些不同的错误消息。这里将列出常见的错误消息以及指向其他技术说明的指针,其中提供了有关如何解决这些问题的信息。要检索错误消息列表,请按照“如何查看Fortify报告的错误消息”中的说明进行操作。它也可能有助于生成调试日志文件,可以更好地了解问题。
常见的错误消息及其解决方案包括:
错误代码
错误信息
笔记
N / A分析期间没有发生警告没有发生错误。扫描很好去
N / A执行预编译时出错如何解决“执行预编译时出错”
-1错位的关闭标签[...]此错误可能不会影响扫描结果,但建议检查引用的文件以查看是否有错放的HTML标签。
1001,1381,1554,10000,...
解析文件或语法错误时出错如何解决文件解析或语法错误
1103转换器执行失败。这是Fortify 16.20扫描C#6 / VB 14代码的一个知识问题。请参阅以下博客文章以获取有关如何处理的信息:Fortify 16.20“C#6 / VB 14”中的“转换器执行失败”错误
1105,1480没有足够的内存可用来完成分析增加分配给Fortify的内存量:如何增加Fortify进行翻译的内存
1114功能。 。 。对于详尽的数据流分析来说太复杂了,进一步的分析将被跳过(堆栈)如何解决“功能...太复杂”错误
Fortify软件
强化静态代码分析器
使软件更快地生产
“将FINDBUGS XML转换为HP FORTIFY SCA FPR | MAIN | CA特权身份管理员安全研究白皮书»
强化针对JSSE API的SCA自定义规则滥用
允许所有的行动
应用程序不检查服务器发送的数字证书是否发送到客户端正在连接的URL。
Java安全套接字扩展(JSSE)提供两组API来建立安全通信,一个HttpsURLConnection API和一个低级SSLSocket API。
HttpsURLConnection API默认执行主机名验证,再次可以通过覆盖相应的HostnameVerifier类中的verify()方法来禁用(在GitHub上搜索以下代码时,大约有12,800个结果)。
HostnameVerifier allHostsValid = new HostnameVerifier(){
public boolean verify(String hostname,SSLSession session){
返回真
}
};
SSLSocket API不开箱即可执行主机名验证。以下代码是Java 8片段,仅当端点标识算法与空字符串或NULL值不同时才执行主机名验证。
private void checkTrusted(X509Certificate [] chain,String authType,SSLEngine engine,boolean isClient)
throws CertificateException {
...
String identityAlg = engine.getSSLParameters()。
getEndpointIdentificationAlgorithm();
if(identityAlg!= null && identityAlg.length()!= 0){
checkIdentity(session,chain [0],identityAlg,isClient,
getRequestedServerNames(发动机));
}
...
}
当SSL / TLS客户端使用原始的SSLSocketFactory而不是HttpsURLConnection包装器时,识别算法设置为NULL,因此主机名验证被默认跳过。因此,如果攻击者在客户端连接到“”时在网络上具有MITM位置,则应用程序还将接受为“some-evil-”颁发的有效的服务器证书。
这种记录的行为被掩埋在JSSE参考指南中:
“当使用原始SSLSocket和SSLEngine类时,您应该始终在发送任何数据之前检查对等体的凭据。 SSLSocket和SSLEngine类不会自动验证URL中的主机名与对等体凭
以上信息由专业从事源代码审计工具fortify sca价格的华克斯于2025/5/21 7:04:11发布
转载请注明来源:http://www.zhizhuke.cn/qyzx/qyxx-2863777862.html