SAST项目篇&CodeQL审计&SCA插件&语言应用&开源商业&自动工具

Ethan医生10个月前代码审计293

image.jpg


#SAST-IDEA插件SCA-依赖组件漏洞-JAVA

1、IDEA插件:(专业针对项目依赖组件审计插件)

-CodeArts Check

https://blog.csdn.net/hwxiaozhi/article/details/133674492

-MurphySec Code Scan

https://github.com/murphysecurity/murphysec-jetbrains-plugin

-OpenSCA-intellij-plugin

https://opensca.xmirror.cn/docs/v1/

2、商业平台:(综合SDL项目,不单是漏洞审计等)

TCA,OpenSCA,MurphySec,Huwei,Aliyun等

 

#SAST-Fortify&CheckMarx&CodeQL-各语言

优点:大部分主流语言都支持,使用简单

缺点:部分语言组件审计不支持,针对性差

因此诞生CodeQL项目,可玩性强,研究颇多

0、安装环境

-安装命令行codeql-cli(执行文件)添加到path目录,设置为全局变量。

https://github.com/github/codeql-cli-binaries/releases

-安装codeql查询引擎(SDK引擎)

https://github.com/github/codeql/releases

codeql-cli同目录下(因为codeql-cli把同层目录作为查找路径)

1、创建数据库

codeql database create tmall --language="java" --command="mvn clean install --file pom.xml -Dmaven.test.skip=true" --source-root=E:/code/java/129/Tmall_demo-master --overwrite

2、执行扫描规则

codeql database analyze tmall E:\code\java\129\codeql-codeql-cli-v2.15.4\java\ql\src\codeql-suites\java-code-scanning.qls --format=csv --output=result.csv

 

#SAST-Bandit&NodeJsScan-Python&NodeJS

1、Bandit(专业Python语言应用审计项目)

https://github.com/PyCQA/bandit

参考:https://bandit.readthedocs.io/

安装:pip install bandit

linux:

安装后会在当前Python目录下bin

使用:bandit -r 需要审计的源码目录

windows:

安装后会在当前Python目录下script

使用:bandit -r 需要审计的源码目录

2、NodeJsScan(专业NodeJs语言应用审计项目)

https://github.com/ajinabraham/NodeJsScan

docker pull opensecurity/nodejsscan:latest

docker run -it -p 9090:9090 opensecurity/nodejsscan:latest

 

https://github.com/github/codeql 神器

https://github.com/PyCQA/bandit Python

https://github.com/securego/gosec Go

https://github.com/LoRexxar/Kunlun-M PHP&JS

https://github.com/presidentbeef/brakeman Ruby

https://github.com/ajinabraham/NodeJsScan JS框架


标签: SAST

相关文章

IAST&SAST项目篇&CodeQL拓展&火线洞态&Agent部署&DevSecOps

IAST&SAST项目篇&CodeQL拓展&火线洞态&Agent部署&DevSecOps

#SAST-CodeQL&CodeQLpy-JAVA测评:若依系统&Tmall商城在官方规则引擎下升级Java检测https://github.com/webraybtl/codeQl...

PHP框架开发篇&ThinkPHP&版本缺陷&不安全写法&路由访问&利用链

#框架审计总结方向:1、版本不安全写法怎么检测-本地复现版本写法对比-参考官方开发手册写法2、版本自身的漏洞怎么检测-平常多关注此类框架漏洞-配合黑盒工具检测找入口https://github.com...

PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析

PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析

挖掘技巧:-语句监控-数据库SQL监控排查可利用语句定向分析-功能追踪-功能点文件SQL执行代码函数调用链追踪-正则搜索-(update|select|insert|delete|).*?where....

PHP模型开发篇&MVC层&RCE执行&文件对比法&1day分析&0day验证

PHP模型开发篇&MVC层&RCE执行&文件对比法&1day分析&0day验证

-MVC流程:1、Controller截获用户发出的请求;2、Controller调用Model完成状态的读写操作;3、Controller把数据传递给View;4、View渲染最终结果并呈献给用户。...

代码审计-JavaEE开发篇&第三方组件&依赖库挖掘&FastJson&Shrio&Log4j&H2DB

#JavaEE审计-第三方组件安全1、找存在漏洞的第三方组件(Package Checker插件)2、找组件漏洞利用入口条件(根据网上已知漏洞复现条件)3、找可控地方进行测试检测(根据网上已知漏洞利用...

JavaEE开发篇&Shiro反序列化&CB1链&source入口&sink执行&gadget链

JavaEE开发篇&Shiro反序列化&CB1链&source入口&sink执行&gadget链

#Shiro反序列化链知识点:1、Shiro用途和验证逻辑2、Shiro反序列化怎么造成3、Shiro反序列化漏洞利用 #Shiro反序列化链分析当获取用户请求时,大致的关键处理过程如下:·...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。