SAST项目篇&CodeQL审计&SCA插件&语言应用&开源商业&自动工具

Ethan医生8个月前代码审计250

image.jpg


#SAST-IDEA插件SCA-依赖组件漏洞-JAVA

1、IDEA插件:(专业针对项目依赖组件审计插件)

-CodeArts Check

https://blog.csdn.net/hwxiaozhi/article/details/133674492

-MurphySec Code Scan

https://github.com/murphysecurity/murphysec-jetbrains-plugin

-OpenSCA-intellij-plugin

https://opensca.xmirror.cn/docs/v1/

2、商业平台:(综合SDL项目,不单是漏洞审计等)

TCA,OpenSCA,MurphySec,Huwei,Aliyun等

 

#SAST-Fortify&CheckMarx&CodeQL-各语言

优点:大部分主流语言都支持,使用简单

缺点:部分语言组件审计不支持,针对性差

因此诞生CodeQL项目,可玩性强,研究颇多

0、安装环境

-安装命令行codeql-cli(执行文件)添加到path目录,设置为全局变量。

https://github.com/github/codeql-cli-binaries/releases

-安装codeql查询引擎(SDK引擎)

https://github.com/github/codeql/releases

codeql-cli同目录下(因为codeql-cli把同层目录作为查找路径)

1、创建数据库

codeql database create tmall --language="java" --command="mvn clean install --file pom.xml -Dmaven.test.skip=true" --source-root=E:/code/java/129/Tmall_demo-master --overwrite

2、执行扫描规则

codeql database analyze tmall E:\code\java\129\codeql-codeql-cli-v2.15.4\java\ql\src\codeql-suites\java-code-scanning.qls --format=csv --output=result.csv

 

#SAST-Bandit&NodeJsScan-Python&NodeJS

1、Bandit(专业Python语言应用审计项目)

https://github.com/PyCQA/bandit

参考:https://bandit.readthedocs.io/

安装:pip install bandit

linux:

安装后会在当前Python目录下bin

使用:bandit -r 需要审计的源码目录

windows:

安装后会在当前Python目录下script

使用:bandit -r 需要审计的源码目录

2、NodeJsScan(专业NodeJs语言应用审计项目)

https://github.com/ajinabraham/NodeJsScan

docker pull opensecurity/nodejsscan:latest

docker run -it -p 9090:9090 opensecurity/nodejsscan:latest

 

https://github.com/github/codeql 神器

https://github.com/PyCQA/bandit Python

https://github.com/securego/gosec Go

https://github.com/LoRexxar/Kunlun-M PHP&JS

https://github.com/presidentbeef/brakeman Ruby

https://github.com/ajinabraham/NodeJsScan JS框架


标签: SAST

相关文章

JavaEE开发篇&JNDI注入&高版本绕过&组件利用&LDAP服务&RMI服务

JavaEE开发篇&JNDI注入&高版本绕过&组件利用&LDAP服务&RMI服务

#JNDI注入-低版本-原生开发&触发模式-重要知识:1、JNDI,LDAP,RMI,反序列化关系2、LDAP,RMI利用时JDK版本限制3、JDK高版本绕过方法的所需条件注:前面2个知识点可...

JavaEE开发篇&Shiro反序列化&CB1链&source入口&sink执行&gadget链

JavaEE开发篇&Shiro反序列化&CB1链&source入口&sink执行&gadget链

#Shiro反序列化链知识点:1、Shiro用途和验证逻辑2、Shiro反序列化怎么造成3、Shiro反序列化漏洞利用 #Shiro反序列化链分析当获取用户请求时,大致的关键处理过程如下:·...

ASP.NET开发篇&DLL反编译&动态调试&EXE逆向&鉴权逻辑&脆弱验证

#DLL反编译工具:dnSpy = ILSpy => Reflectorhttps://github.com/dnSpy/dnSpyhttps://github.com/icsharpcode/...

JavaEE开发篇&Shiro反序列化&DNS利用链&CC利用链&AES动态调试

Shiro框架:Apache Shiro是一个强大且易用的Java安全框架,提供认证、授权、加密和会话管理等功能。#Shiro反序列化链知识点:1、Shiro用途和验证逻辑2、Shiro反序列化怎么造...

JavaEE开发篇&手搓内存马&Listen监听器&Filter过滤器&Servlet路由器

JavaEE开发篇&手搓内存马&Listen监听器&Filter过滤器&Servlet路由器

#知识预备:1、三大类:Listen,Filter,Servlet2、内存马技术解读(类型,植入,查杀等)3、其他技术原理分类(见上图见打包资源)(红队方向)了解什么是内存马,它有那些类型,和常规Sh...

JavaEE开发篇&FastJson反序列化&利用链跟踪&动态调试&autoType绕过

JavaEE开发篇&FastJson反序列化&利用链跟踪&动态调试&autoType绕过

#FastJson反序列化链知识点1、为什么触发方法会存在反序列化?2、利用链为什么要那样写才能触发?3、高版本中有哪些防御手段又怎么绕过的? #FastJson反序列化链分析基础参考:ht...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。