西安青穗信息技術(shù)有限責(zé)任公司
主營產(chǎn)品: 安全軟件
Fortify租用-購買-價格-代理商-代碼審計-青穗軟件
價格
訂貨量(2)
面議
≥1
店鋪主推品 熱銷潛力款
쑥쑠쑝쑝쑞쑡쑞쑝쑡쑢쑠
在線客服
什么是fortify它又能干些什么?
答:fottify全名叫:Fortify SCA ,是HP的產(chǎn)品 ,是一個靜態(tài)的、白盒的軟件源代碼安全測試工具。它通過內(nèi)置的五大主要分析引擎:數(shù)據(jù)流、語義、結(jié)構(gòu)、控制流、配置流等對應(yīng)用軟件的源代碼進(jìn)行靜態(tài)的分析,分析的過程中與它特有的軟件安全漏洞規(guī)則集進(jìn)行全面地匹配、查找,從而將源代碼中存在的安全漏洞掃描出來,并給予整理報告。
它支持掃描多少種語言?
答:FortifySCA支持的21語言,分別是:
1. asp.net 2. VB.Net 3. c#.Net 4. ASP 5. VBscript 6. VS6 7.java 8.JSP 9.javascript 10. HTML 11. XML 12. C/C++ 13.PHP 14.T-SQL 15.PL/SQL 16. Action script 17. Object-C (iphone-2012/5) 18. ColdFusion5.0 - 選購 19. python -選購 20. COBOL - 選購 21.SAP-ABAP -選購
他是免費(fèi)的嗎?
答:不是,是收費(fèi)的。當(dāng)然網(wǎng)上也沒有破解的。貌似他一個月收費(fèi)10萬。
如何使用?
安裝fortify之后,打開
界面:
選擇高級掃描
他問要不要更新? 我就選擇No,因?yàn)檫@是我私人的,我是在2015年7月份購買的試用期為1個月。怕更新了就用不了了。如果你購買了可以選擇YES。
選擇之后出現(xiàn)如下界面
瀏覽意思是:掃描之后保存的結(jié)果保存在哪個路徑。
然后點(diǎn)擊下一步。
參數(shù)說明:
enable clean :把上一次的掃描結(jié)果清楚,除非換一個build ID,不然中間文件可能對下一次掃描產(chǎn)生影響。 enable translation: 轉(zhuǎn)換,把源碼代碼轉(zhuǎn)換成nst文件 -64: 是掃描64位的模式,sca默認(rèn)掃描是32位模式。 -Xmx4000m:4000M大概是4G,制定內(nèi)存數(shù)-Xmx4G :也可以用G定義這個參數(shù)建議加 -encoding: 定制編碼,UTF-8比較全,工具解析代碼的時候指定字符集轉(zhuǎn)換的比較好,建議加,如果中文注釋不加會是亂碼。 -diable-source-:rendering:不加載與漏洞無關(guān)的代碼到審計平臺上,不建議加,這樣代碼顯示不全。
然后點(diǎn)擊下一步
它說:這是一個J2EE Web應(yīng)用
選擇No (因?yàn)槟銙叩氖荘HP)
然后scan(開始掃描)
Always run in background 意思:總是在后臺運(yùn)行
run in background 意思:后臺運(yùn)行
cancel 意思 : 取消
Details 意思:細(xì)節(jié)
掃完之后:
none 代表其他 1個
A1 注入 7個
A3 xss 37個
A4 不安全的直接對象引用 35個
A6 敏感數(shù)據(jù)暴露 4個
A10 未驗(yàn)證的重定向和轉(zhuǎn)發(fā) 2個
如果發(fā)現(xiàn)是英文的,想改成如下方法中文:
以下是官網(wǎng)提供的分析圖:
分析漏洞:
none漏洞:
這是一個可變變量,按照中國人說法簡稱:“變量覆蓋”。
講一下這個漏洞的原理:
可變變量
$first ="hello"; $hello ="world"; echo $first." ".$$first;
結(jié)果是 hello world
$$first就是$hello,因?yàn)?first的值是hello
———————————但是在foreach 就不一樣了—————————————————–
<?php $a = 'sss'; foreach ($_GET as $key => $value) { //如果在foreach那就不一樣了 echo $$key; //將$$區(qū)分開 然后$key 等于鍵 然后開始合并 比如打開http://www.com.com/demo.php?a=值 就變成了$a 因?yàn)?key的鍵是a 所以就變成了$a $$key = $value;//$a = 值 替換變量 } echo '<hr '>'; echo $a; ?>
A1 注入漏洞:
發(fā)現(xiàn)$c變量是由客戶端進(jìn)行GET請求控制的。
safe_replace函數(shù)過濾如下字符:
function safe_replace($string) { $string = str_replace('%20','',$string); $string = str_replace('%27','',$string); $string = str_replace('%2527','',$string); $string = str_replace('*','',$string); $string = str_replace('"','"',$string); $string = str_replace("'",'',$string); $string = str_replace('"','',$string); $string = str_replace(';','',$string); $string = str_replace('<','<',$string); $string = str_replace('>','>',$string); $string = str_replace("{",'',$string); $string = str_replace('}','',$string); $string = str_replace('\\','',$string); return $string; }
include $c.".php"; 但是后面有個.php是拼接的。
但是如果php版本小于5.3.40可以采用空字節(jié)也就是%00的二進(jìn)制視作字符串的結(jié)束,按照其他說法的話也就是截斷。。。。。
A3 xss 漏洞
$field_sql="update ".DB_PRE."member set {$field_sql} where userid={$last_id}"; $query=$this->mysql->query($field_sql);
寫入數(shù)據(jù)庫的時候沒有任何限制或者輸出的時候沒有做任何的過濾就直接輸出導(dǎo)致造成了XSS。(我就不一一解釋了)
A4 不安全的直接對象引用漏洞
文件上傳次數(shù)未做策略,可導(dǎo)致攻擊。
A6 敏感數(shù)據(jù)暴露漏洞:
A10 未驗(yàn)證的重定向和轉(zhuǎn)發(fā)漏洞:
這里我就不去定位看誰使用這個函數(shù)了,懂點(diǎn)PHP的人相信都懂。。
整個過程基本已經(jīng)結(jié)束了,但是有點(diǎn)我想提醒大家,在設(shè)置內(nèi)存的時候如果你不設(shè)置內(nèi)存他會自動幫你設(shè)置,比如你的電腦內(nèi)存是8G 他就自動設(shè)置為8G 然后就會占用你8G內(nèi)存,然后搞得你電腦卡卡卡卡卡卡卡的