HPFortifySCA簡介
1.軟件基本功能
·
安全漏洞檢測需擁有目前業(yè)界quan威的代碼漏洞規(guī)則庫,能夠檢測出600種以上的問題
·
支持多種常見編程語言,源代碼檢測工具fortify服務商,包括,C,C++,C#,Classic
ASP, Flex/Acti***cript,fortify服務商,Java,JavaScript/AJAX,JSP,Objective
C,PL/SQL,PHP,T-SQL,VB.NET,VBScript,源代碼掃描工具fortify服務商,VB6,XML/HTML,Python,
ColdFusion, COBOL,源代碼掃描工具fortify服務商, ABAP等語言。
·
支持多種IDE,較好地和現(xiàn)有成熟的軟件開發(fā)環(huán)境集成。如:Visual Studio 2003、2005、2008、2010、2012,Eclipse 2.X、 3.X,WSAD,RAD工具等。
·
支持多種操作系統(tǒng),即可以安裝在所有主流操作系統(tǒng)中,如:Windows、 Linux 、AIX、HP-Unix、 Solaris、Mac OS等。
·
工具生成的測試結果報告文檔包含詳盡的中文漏洞說明和修復指導建議。
·
工具的技術達到國際ling先水平和地位,有國際/國內機構的獎勵和證書或對WASC/OWASP組織有重要貢獻。在ju的IT研究咨詢機構Gartner的xin報告中,應該位于魔力象限的di一象限業(yè)界地位。
Fortify軟件
強化產(chǎn)品包括靜態(tài)應用程序安全測試[11]和動態(tài)應用程序安全測試[12]產(chǎn)品,以及在軟件應用程序生命周期內支持軟件安全保障或可重復和可審計的安全行為的產(chǎn)品和服務。 13]
2011年2月,F(xiàn)ortify還宣布了Fortify OnDemand,一個靜態(tài)和動態(tài)的應用程序測試服務。[14]
靜態(tài)代碼分析工具列表
HP WebInspect
惠普新聞稿:“惠普完成Fortify軟件的收購,加速應用程序生命周期安全”2010年9月22日。
跳轉軟件搜索安全漏洞(英文),,2004年4月5日
2004年4月5日,跳起來加強軟件的新方法
跳起來^桑德,保羅;貝克,莉安娜B.(08-09-08)。 “惠普企業(yè)與Micro Focus軟件資產(chǎn)交易達88億美元?!甭吠干?。已取消2010-09-13
跳起來^“開源社區(qū)的質量和解決方案”于2016年3月4日在Wayback機上歸檔。
跳起來^“軟件安全錯誤”歸檔2012年11月27日,在Wayback機。
跳起來“JavaScript劫持”于2015年6月23日在Wayback機上存檔。
跳起來^“通過交叉構建注入攻擊構建”
跳起來“看你所寫的:通過觀察節(jié)目輸出來防止跨站腳本”
跳起來^“動態(tài)污染傳播”
跳起來強化SCA
跳起來^ Fortify Runtime
惠普強化治理
跳高^ SD Times,“惠普建立了安全即服務”2011年2月15日。
Fortify軟件
強化靜態(tài)代碼分析器
使軟件更快地生產(chǎn)
“將FINDBUGS XML轉換為HP FORTIFY SCA FPR | MAIN | CA特權身份管理員安全研究白皮書?
強化針對JSSE API的SCA自定義規(guī)則濫用
我們的貢獻:強制性的SCA規(guī)則
為了檢測上述不安全的用法,我們在HP Fortify SCA的12個自定義規(guī)則中對以下檢查進行了編碼。這些規(guī)則確定了依賴于JSSE和Apache HTTPClient的代碼中的問題,因為它們是厚客戶端和Android應用程序的廣泛使用的庫。
超許可主機名驗證器:當代碼聲明一個HostnameVerifier時,該規(guī)則被觸發(fā),并且它總是返回'true'。
<謂詞>
<![CDATA [
函數(shù)f:f.name是“verify”和f.pers
包含[Class:name ==“.nameVerifier”]和
f.parameters [0] .是“ng.String”和
f.parameters [1] .是“.ssl.SSLSession”和
f.是“boolean”,f包含
[ReturnStatement r:r.expression.ctantValue matches“true”]
]]>
</謂詞>
過度允許的信任管理器:當代碼聲明一個TrustManager并且它不會拋出一個CertificateException時觸發(fā)該規(guī)則。拋出異常是API管理意外狀況的方式。
<謂詞>
<![CDATA [
函數(shù)f:f.name是“checkServerTrusted”和
f.parameters [0] .是“curity.cert.X509Certificate”
和f.parameters [1] .是“ng.String”和
f.是“void”而不是f包含[ThrowStatement t:
t.expression.pers包含[Class:name ==
“(curity.cert.CertificateException | curity.cert.CertificateException)”]
]]>
</謂詞>
缺少主機名驗證:當代碼使用低級SSLSocket API并且未設置HostnameVerifier時,將觸發(fā)該規(guī)則。
經(jīng)常被誤用:自定義HostnameVerifier:當代碼使用HttpsURLConnection API并且它設置自定義主機名驗證器時,該規(guī)則被觸發(fā)。
經(jīng)常被誤用:自定義SSLSocketFactory:當代碼使用HttpsURLConnection API并且它設置自定義SSLSocketFactory時,該規(guī)則被觸發(fā)。
我們決定啟動“經(jīng)常被濫用”的規(guī)則,因為應用程序正在使用API,并且應該手動審查這些方法的重寫。
規(guī)則包可在Github上獲得。這些檢查應始終在源代碼分析期間執(zhí)行,以確保代碼不會引入不安全的SSL / TLS使用。
https:///GDSSecurity/JSSE_Fortify_SCA_Rules
AuthorAndrea Scaduto |評論關閉|分享文章分享文章
標簽TagCustom規(guī)則,CategoryApplication安全性中的TagSDL,CategoryCustom規(guī)則
溫馨提示:以上是關于fortify服務商-華克斯的詳細介紹,產(chǎn)品由蘇州華克斯信息科技有限公司為您提供,如果您對蘇州華克斯信息科技有限公司產(chǎn)品信息感興趣可以聯(lián)系供應商或者讓供應商主動聯(lián)系您 ,您也可以查看更多與行業(yè)專用軟件相關的產(chǎn)品!
免責聲明:以上信息由會員自行提供,內容的真實性、準確性和合法性由發(fā)布會員負責,天助網(wǎng)對此不承擔任何責任。天助網(wǎng)不涉及用戶間因交易而產(chǎn)生的法律關系及法律糾紛, 糾紛由您自行協(xié)商解決。
風險提醒:本網(wǎng)站僅作為用戶尋找交易對象,就貨物和服務的交易進行協(xié)商,以及獲取各類與貿易相關的服務信息的平臺。為避免產(chǎn)生購買風險,建議您在購買相關產(chǎn)品前務必 確認供應商資質及產(chǎn)品質量。過低的價格、夸張的描述、私人銀行賬戶等都有可能是虛假信息,請采購商謹慎對待,謹防欺詐,對于任何付款行為請您慎重抉擇!如您遇到欺詐 等不誠信行為,請您立即與天助網(wǎng)聯(lián)系,如查證屬實,天助網(wǎng)會對該企業(yè)商鋪做注銷處理,但天助網(wǎng)不對您因此造成的損失承擔責任!
聯(lián)系:tousu@tz1288.com是處理侵權投訴的專用郵箱,在您的合法權益受到侵害時,歡迎您向該郵箱發(fā)送郵件,我們會在3個工作日內給您答復,感謝您對我們的關注與支持!