SAST项目篇&CodeQL审计&SCA插件&语言应用&开源商业&自动工具

Ethan医生5个月前代码审计150

image.jpg


#SAST-IDEA插件SCA-依赖组件漏洞-JAVA

1、IDEA插件:(专业针对项目依赖组件审计插件)

-CodeArts Check

https://blog.csdn.net/hwxiaozhi/article/details/133674492

-MurphySec Code Scan

https://github.com/murphysecurity/murphysec-jetbrains-plugin

-OpenSCA-intellij-plugin

https://opensca.xmirror.cn/docs/v1/

2、商业平台:(综合SDL项目,不单是漏洞审计等)

TCA,OpenSCA,MurphySec,Huwei,Aliyun等

 

#SAST-Fortify&CheckMarx&CodeQL-各语言

优点:大部分主流语言都支持,使用简单

缺点:部分语言组件审计不支持,针对性差

因此诞生CodeQL项目,可玩性强,研究颇多

0、安装环境

-安装命令行codeql-cli(执行文件)添加到path目录,设置为全局变量。

https://github.com/github/codeql-cli-binaries/releases

-安装codeql查询引擎(SDK引擎)

https://github.com/github/codeql/releases

codeql-cli同目录下(因为codeql-cli把同层目录作为查找路径)

1、创建数据库

codeql database create tmall --language="java" --command="mvn clean install --file pom.xml -Dmaven.test.skip=true" --source-root=E:/code/java/129/Tmall_demo-master --overwrite

2、执行扫描规则

codeql database analyze tmall E:\code\java\129\codeql-codeql-cli-v2.15.4\java\ql\src\codeql-suites\java-code-scanning.qls --format=csv --output=result.csv

 

#SAST-Bandit&NodeJsScan-Python&NodeJS

1、Bandit(专业Python语言应用审计项目)

https://github.com/PyCQA/bandit

参考:https://bandit.readthedocs.io/

安装:pip install bandit

linux:

安装后会在当前Python目录下bin

使用:bandit -r 需要审计的源码目录

windows:

安装后会在当前Python目录下script

使用:bandit -r 需要审计的源码目录

2、NodeJsScan(专业NodeJs语言应用审计项目)

https://github.com/ajinabraham/NodeJsScan

docker pull opensecurity/nodejsscan:latest

docker run -it -p 9090:9090 opensecurity/nodejsscan:latest

 

https://github.com/github/codeql 神器

https://github.com/PyCQA/bandit Python

https://github.com/securego/gosec Go

https://github.com/LoRexxar/Kunlun-M PHP&JS

https://github.com/presidentbeef/brakeman Ruby

https://github.com/ajinabraham/NodeJsScan JS框架


标签: SAST

相关文章

IAST&SAST项目篇&CodeQL拓展&火线洞态&Agent部署&DevSecOps

IAST&SAST项目篇&CodeQL拓展&火线洞态&Agent部署&DevSecOps

#SAST-CodeQL&CodeQLpy-JAVA测评:若依系统&Tmall商城在官方规则引擎下升级Java检测https://github.com/webraybtl/codeQl...

PHP模型开发篇&MVC层&RCE执行&文件对比法&1day分析&0day验证

PHP模型开发篇&MVC层&RCE执行&文件对比法&1day分析&0day验证

-MVC流程:1、Controller截获用户发出的请求;2、Controller调用Model完成状态的读写操作;3、Controller把数据传递给View;4、View渲染最终结果并呈献给用户。...

PHP模型开发篇&动态调试&反序列化&变量覆盖&TP框架&原生POP链

#PHP常见漏洞关键字:SQL注入:select insert update mysql_query mysqli等文件上传:$_FILES,type="file",上传,move...

PHP原生开发篇&文件安全&上传监控&功能定位&关键搜索&1day挖掘

PHP原生开发篇&文件安全&上传监控&功能定位&关键搜索&1day挖掘

快速分析脆弱:1、看文件路径2、看代码里面的变量(可控)3、看变量前后的过滤 文件安全挖掘点:1、脚本文件名2、应用功能点3、操作关键字文件上传,文件下载(读取),文件包含,文件删除等&nb...

ASP.NET开发篇&编译继承架构&DLL反编译&MSSQL监控&SQL注入挖掘

ASPX文件->CS ASPX.CS DLL反编译后寻找 看核心代码分析漏洞CS ASPX.CS DLL反编译文件->ASPX文件寻找 确定漏洞进行调试测试代码审计时要把这个反编译文件提取...

JavaEE开发篇&Shiro反序列化&CB1链&source入口&sink执行&gadget链

JavaEE开发篇&Shiro反序列化&CB1链&source入口&sink执行&gadget链

#Shiro反序列化链知识点:1、Shiro用途和验证逻辑2、Shiro反序列化怎么造成3、Shiro反序列化漏洞利用 #Shiro反序列化链分析当获取用户请求时,大致的关键处理过程如下:·...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。