fortifysca优点
secure coding rulepacks ?(安全编码规则包)
audit workbench(---工作台)
custom rule editor & custom
rule wizard(规则自定义编辑器和向导)
developer desktop (ide 插件)
其主要特点:
1.集中管理
2.化分优先级
3.标记趋势
4.
协同工作平台
5.产生多种报表





fortifysca可配置的保护模式
拦截---数据,回应---的挑战,执行自订的动作
为生产下的应用系统进行执行期的安全分析
接近零影响运作效能
提供广泛而充分的安全事件报告
实时监测各种攻击和各种跟安全有关的行为
call site? 监测50种 api及侦cha12类黑de行为
为安全事件进行时间性关联分析
满足---机构规定的要求
pci, hippa, owasp top ten
fortify软件
强化静态代码分析器
使软件更快地生产
“将findbugs xml转换为hp fortify sca fpr | main | ca---身份管理员安全研究---?
强化针对jsse api的sca自定义规则---
允许所有的行动
应用程序不检查服务器发送的数字---是否发送到---正在连接的url。
java---接字扩展(jsse)提供两组api来建立安全通信,一个httpsurlconnection api和一个低级sslsocket api。
httpsurlconnection api默认执行主机名验证,再次可以通过覆盖相应的hostnameverifier类中的verify()方法来禁用(在github上搜索以下代码时,大约有12,源代码审计工具fortify版本,800个结果)。
hostnameverifier allhostsvalid = new hostnameverifier(){
public boolean verify(string hostname,sslsession session){
返回真
}
};
sslsocket api不开箱即可执行主机名验证。以下代码是java 8片段,仅当端点标识算法与空字符串或null值不同时才执行主机名验证。
private void checktrusted(x509certificate [] chain,源代码检测工具fortify版本,string authtype,华东fortify版本,sslengine engine,boolean isclient)
throws certificateexception {
...
string identityalg = engine.getsslparameters()。
getendpointidentificationalgorithm();
if(identityalg!= null && identityalg.length()!= 0){
checkidentity(session,chain [0],identityalg,isclient,
getrequestedservernames(发动机));
}
...
}
当ssl / tls---使用原始的sslsocketfactory而不是httpsurlconnection包装器时,源代码扫描工具fortify版本,识别算法设置为null,因此主机名验证被默认跳过。因此,如果攻击者在---连接到“domain.com”时在网络上具有mitm位置,则应用程序还将接受为“some-evil-domain.com”颁发的有效的服务器---。
这种记录的行为被掩埋在jsse参考指南中:
“当使用原始sslsocket和sslengine类时,您应该始终在发送任何数据之前检查对等体的凭据。 sslsocket和sslengine类不会自动验证url中的主机名与对等体凭
华东fortify版本-华克斯信息由苏州华克斯信息科技有限公司提供。苏州华克斯信息科技有限公司拥有---的服务与产品,不断地受到新老用户及业内人士的肯定和---。我们公司是商盟会员,---页面的商盟图标,可以直接与我们人员对话,愿我们今后的合作愉快!
联系我们时请一定说明是在100招商网上看到的此信息,谢谢!
本文链接:https://tztz192713a2.zhaoshang100.com/zhaoshang/277383625.html
关键词: