SonarQube安全扫描

目录

一、Jenkins安装集成sonarqube

1.安装插件

2.配置权限(Jenkins访问Sonar的token)

3.jenkins创建访问SonarQube凭据

4.配置服务地址

5.全局工具配置

6.项目中增加构建步骤

二、本地安装集成sonarqube

1.准备工作

1.1 安装JDK11+

1.2 安装SonarQube

2.使用SonarQube进行安全扫描

2.1 启动SonarQube

2.2 创建项目

三、SonarQube导出PDF报告

1.安装插件

2.导出PDF报告

四、SonarQube安全扫描思路


SonarQube是一个开源的代码分析平台,用来持续分析和评测项目源代码的质量。接下来将会简单介绍在Jenkins上如何集成SonarQube,在项目中实现安全扫描和分析代码质量。

一、Jenkins安装集成sonarqube

1.安装插件

在jenkins上点击【系统管理】-【插件管理】-可用的插件,搜索“sonar”,安装成功后,会在已有插件显示。

2.配置权限(Jenkins访问Sonar的token)

登录sonar地址—【配置】-【权限】-【用户】-生成令牌,创建了新令牌“WEB-
CSP”。请立即复制,不会再显示第二次!记得要复制这里的令牌哦,后面会用到!!

![](https://img-
blog.csdnimg.cn/direct/04549b585b5a4cbe9dac9288b432078f.png)![](https://img-
blog.csdnimg.cn/direct/81dfda6a937b4df3b95e6912ebe486e7.png)

3.jenkins创建访问SonarQube凭据

路径:【系统管理】-【凭据】-【系统】-【全局凭据】-新建凭据

4.配置服务地址

路径:【系统管理】-【系统设置】-【SonarQube servers】-配置参数并选择刚刚设置的全局凭据。

5.全局工具配置

路径:【系统管理】-【全局工具配置】-【SonarScanner for MSBuild安装】和【SonarQube
Scanner安装】-新增并勾选自动安装

6.项目中增加构建步骤

【项目】-【配置】-【增加构建步骤】,并在Analysis properties中配置sonar参数,保存后点击构建,控制台可查看到sonar执行成功。


二、本地安装集成sonarqube

1.准备工作

1.1 安装JDK11+

SonarQube从7.9版本开始,就需要有JDK11的环境。首先在本地安装JDK11。

1.2 安装SonarQube

下载地址:https://www.sonarqube.org/downloads/

下载社区版本即可,我本地下载的版本是:sonarqube-8.9.10.61524,下载后解压即可。

2.使用SonarQube进行安全扫描

2.1 启动SonarQube

下载得到的压缩包解压后,进入到/bin/windows-x86-64目录,双击StartSonar.bat启动服务。

这里最开始我下载的10.3版本过高,会出现命令框闪黑关闭的情况,后面下载低版本8.9问题解决。

启动成功效果显示:

启动成功后,访问:http://localhost:9000 ,通过初始账号密码admin/admin登录,首次登录成功后修改密码。

2.2 创建项目

点击创建项目-选择Manually,填写project key和Display name

然后点击continue继续,生成token令牌,点击continue。

根据自己的项目情况选择构建类型和操作系统。我是构建选择Other操作系统为Windows,选择后点击链接下载windows版本的sonar-
scanner并配置对应的环境变量。

最后在对应的项目目录下复制扫描命令并执行,扫描成功后可查看到扫描结果。

![](https://img-
blog.csdnimg.cn/direct/d264f20a2b334932bad37a1c0807675a.png)可点击数字查看详情,可查看代码具体情况。


三、SonarQube导出PDF报告

1.安装插件

下载sonar-pdf-plugin插件,下载链接:https://gitee.com/zzulj/sonar-pdf-plugin/releases

下载sonar-pdfreport-
plugin-4.0.0.jar,将下载好的插件拷贝到SonarQube安装目录的/exensions/plugins目录下,然后重启SonarQube服务。

2.导出PDF报告

重启完成后,进入项目目录,在more下看看到Download Pdf Report

在Administration–>Configuration–>General Settings–>PDF
Report目录下,设置下载的用户名和密码。

接下来就可以正常下载生成的扫描报告啦~


四、SonarQube安全扫描思路

1.确定安全扫描工具—SonarQube

2.确定使用方式—Jenkins集成或本地安装集成

3.设计安全场景

4.编写安全场景测试用例

5.安全测试报告—
主要包含:概要信息(报告的标题、日期、扫描范围等)、漏洞概况(对扫描结果进行概括性描述,包括漏洞数量、严重程度等)、漏洞详情(逐个漏洞详细说明,包括漏洞类型、影响范围、修复建议等)、风险评估、修复措施

6.同开发沟通处理步骤—优先处理高风险漏洞;分析漏洞原因;修复漏洞;加强安全意识培训;定期重复安全扫描

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值