seay代码审计工具_代码审计-审计工具 fortify 初探

本文介绍了Fortify代码审计工具在项目中的应用,重点关注了四种安全问题:密码硬编码、隐藏字段、JavaScript劫持和弱加密哈希算法。密码硬编码可能导致高危的安全风险和维护难题;隐藏字段虽然威胁较低,但仍需注意数据提交时的安全;JavaScript劫持可能暴露用户数据;弱加密哈希算法则降低了数据安全性。了解这些问题有助于提升代码质量与安全性。
摘要由CSDN通过智能技术生成

Time:20200724

本文章持续更新~

由于项目原因,第一次接触到了 fortify 这款代码审计工具,这里简单记录一下 fortify 的报告结果分析。

由于项目保密性要求,这里就不贴代码了

报告结果分析

0x1 Hardcoded Password(密码硬编码)

威胁等级:高危

什么是密码硬编码?

「密码硬编码」就是——将密码以明文的形式直接写到代码中

下边示例中,将用户名和密码直接写到代码中,就是硬编码。

1 function connectionDatabase(url, userName, password) { 
2     // .... 
3 } 
4 
5 connectionDatabase('./api', 'zhangsan', '1234567');

主要危害有2个方面:

1)安全风险

只要能拿到该代码的人(即使代码发布前做过编译或者混淆压缩,也能通过反编译等手段查看到源码),都能获取到该用户名和密码,导致安全风险;

2)可维护性不好

代码一旦发布上线,后续要修改该用户名和密码非常困难,需要更改源代码。

0x2 Hidden Field(隐藏领域)

威胁等级:低危

隐藏字段不显示给用户,但数据会在提交表格时发送:

fbfb8c040eba5a8986453f40862ff994.png

0x3 Javascript hijacking(Javascript 劫持)

威胁等级:低危

这里引用一下大佬之前的文章,原文点我查看,原理如下:

027ec7797f9313efb2524a1321207951.png

0x4 Weak Cryptographic hash(弱加密哈希算法)

威胁等级:低危

形如下图所示,说明存在弱加密哈希算法漏洞:

8da76d2f55b884b508b18c9460b55fe0.png
  • CryptoJS.enc.Utf8.parse() 函数作用是将字符串转换为 128bit 的 key,然后才能用于 AES 加密。
  • CryptoJS.mode.cbc 就是 AES 加密。

参考文章

  • Weak Cryptographic hash: http://jser.io/2014/08/19/how-to-use-aes-in-crypto-js-to-encrypt-and-decrypt
  • Javascript hijacking: https://www.cnblogs.com/hyddd/archive/2009/07/02/1515768.html
  • Hardcoded Password: https://www.cnblogs.com/zhaoweikai/p/10210881.html
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值