SAST项目篇&CodeQL审计&SCA插件&语言应用&开源商业&自动工具

Ethan医生3天前代码审计11

image.jpg


#SAST-IDEA插件SCA-依赖组件漏洞-JAVA

1、IDEA插件:(专业针对项目依赖组件审计插件)

-CodeArts Check

https://blog.csdn.net/hwxiaozhi/article/details/133674492

-MurphySec Code Scan

https://github.com/murphysecurity/murphysec-jetbrains-plugin

-OpenSCA-intellij-plugin

https://opensca.xmirror.cn/docs/v1/

2、商业平台:(综合SDL项目,不单是漏洞审计等)

TCA,OpenSCA,MurphySec,Huwei,Aliyun等

 

#SAST-Fortify&CheckMarx&CodeQL-各语言

优点:大部分主流语言都支持,使用简单

缺点:部分语言组件审计不支持,针对性差

因此诞生CodeQL项目,可玩性强,研究颇多

0、安装环境

-安装命令行codeql-cli(执行文件)添加到path目录,设置为全局变量。

https://github.com/github/codeql-cli-binaries/releases

-安装codeql查询引擎(SDK引擎)

https://github.com/github/codeql/releases

codeql-cli同目录下(因为codeql-cli把同层目录作为查找路径)

1、创建数据库

codeql database create tmall --language="java" --command="mvn clean install --file pom.xml -Dmaven.test.skip=true" --source-root=E:/code/java/129/Tmall_demo-master --overwrite

2、执行扫描规则

codeql database analyze tmall E:\code\java\129\codeql-codeql-cli-v2.15.4\java\ql\src\codeql-suites\java-code-scanning.qls --format=csv --output=result.csv

 

#SAST-Bandit&NodeJsScan-Python&NodeJS

1、Bandit(专业Python语言应用审计项目)

https://github.com/PyCQA/bandit

参考:https://bandit.readthedocs.io/

安装:pip install bandit

linux:

安装后会在当前Python目录下bin

使用:bandit -r 需要审计的源码目录

windows:

安装后会在当前Python目录下script

使用:bandit -r 需要审计的源码目录

2、NodeJsScan(专业NodeJs语言应用审计项目)

https://github.com/ajinabraham/NodeJsScan

docker pull opensecurity/nodejsscan:latest

docker run -it -p 9090:9090 opensecurity/nodejsscan:latest

 

https://github.com/github/codeql 神器

https://github.com/PyCQA/bandit Python

https://github.com/securego/gosec Go

https://github.com/LoRexxar/Kunlun-M PHP&JS

https://github.com/presidentbeef/brakeman Ruby

https://github.com/ajinabraham/NodeJsScan JS框架


标签: SAST

相关文章

PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析

PHP原生开发篇&SQL注入&数据库监控&正则搜索&文件定位&静态分析

挖掘技巧:-语句监控-数据库SQL监控排查可利用语句定向分析-功能追踪-功能点文件SQL执行代码函数调用链追踪-正则搜索-(update|select|insert|delete|).*?where....

ASP.NET开发篇&编译继承架构&DLL反编译&MSSQL监控&SQL注入挖掘

ASPX文件->CS ASPX.CS DLL反编译后寻找 看核心代码分析漏洞CS ASPX.CS DLL反编译文件->ASPX文件寻找 确定漏洞进行调试测试代码审计时要把这个反编译文件提取...

PHP框架开发篇&ThinkPHP&版本缺陷&不安全写法&路由访问&利用链

#框架审计总结方向:1、版本不安全写法怎么检测-本地复现版本写法对比-参考官方开发手册写法2、版本自身的漏洞怎么检测-平常多关注此类框架漏洞-配合黑盒工具检测找入口https://github.com...

PHP框架开发篇&ThinkPHP&反序列化&POP利用链&RCE执行&文件删除

PHP框架开发篇&ThinkPHP&反序列化&POP利用链&RCE执行&文件删除

#框架审计总结方向:1、版本不安全写法怎么检测-本地复现版本写法对比-参考官方开发手册写法2、版本自身的漏洞怎么检测-平常多关注此类框架漏洞-配合黑盒工具检测找入口https://github.com...

JavaEE开发篇&文件安全&上传下载读取写入&功能点入口&Filter过滤器

#JavaEE审计-文件安全-上传&下载&读取&写入等1、搜索类别:业务关键字&相关操作类&封装关键字2、功能点也适用,直接找文件操作功能进行代码追溯new F...

JavaEE开发篇&FastJson反序列化&利用链跟踪&动态调试&autoType绕过

JavaEE开发篇&FastJson反序列化&利用链跟踪&动态调试&autoType绕过

#FastJson反序列化链知识点1、为什么触发方法会存在反序列化?2、利用链为什么要那样写才能触发?3、高版本中有哪些防御手段又怎么绕过的? #FastJson反序列化链分析基础参考:ht...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。