Fortify

​​​​​​

目录

1.       Fortify的概述... 4

1.1     Fortify的安装... 4

2.       Fortify的基础使用... 5

2.1     DVWA的靶场的扫描... 5

2.2    漏洞复现... 8

2.2.1 sql注入... 8

2.2.2 命令执行... 9

2.2.3 文件包含... 10

2.3     Fortify扫描Java项目... 11

2.4    漏洞复现... 12

2.4.1  SQL注入... 12

2.4.2 信息泄露... 12

3.       Java系列代码审计... 13

4.       实验总结和感想... 16

  1. Fortify的概述
    1. Fortify的安装
  1. 在QQ群里下载Fortify的压缩包并解压。

  1. 进入Fortify的bin目录下,双击运行auditworkbench.cmd脚本。

  1. 打开bin目录下的scapostinstall.cmd脚本文件,实现汉化。

  1. 检查是否汉化,并且更新规则

  1. Fortify的基础使用
    1. DVWA的靶场的扫描
  1. 打开后先新建项目,并打开所需要扫描代码的文件夹,我选择扫描DVWA靶场的代码,因为DVWA是php语言的代码,所以我们直接打开文件源码,直接进行扫描。

  1. 在扫描代码之前,我们需要修改一下导出fpr文件的路径。

  1. 配置完成后,我们直接点击scan,进行扫描,需要1-2分钟。

  1. 这是扫描完成后的界面。

  1. 颜色块的不同,代表漏洞的风险等级不同。红色代表高危漏洞,等级为critical必须要解决的漏洞,橙色代表等级为high的高级漏洞,淡橙色代表等级为medium的中等漏洞,黄色代表low低级漏洞

  1. 左侧显示了各种漏洞类型,如SQL注入,文件包含,文件上传等。

    1. 漏洞复现

2.2.1 sql注入

因为输入的id没有进行任何过滤,所以就会出现SQL注入的问题。

2.2.2 命令执行

  1. 攻击者能够篡改、执行、程序的命令,篡改命令的执行环境。

  1. details为我们提供了详细的例子,可以参考学习。

2.2.3 文件包含

如果允许未验证的用户输入控制动态包含在 PHP 中的文件,会导致恶意代码的执行。

    1. Fortify扫描Java项目
  1. 使用Fortify扫描自己在学习时所写的项目。
  2. 打开Fortify,选择扫描Java项目,并且打开Java项目的源代码。

  1. 选择JDK的版本,确定扫描。

    1. 漏洞复现

2.4.1  SQL注入

使用Mybatis框架时,应该使用#{}实现预编译,如果使用${},则可能出现SQL注入问题。

2.4.2 信息泄露

将明文密码存储到配置文件,可能会危及系统安全。

  1. Java系列代码审计
  1. 在Github上下载靶场

  1. 安装代码审计工具,我选择在线安装,登录后,创建项目。

  1. 下载Agent,并将Agent和secexample放在同一个路径下。
  2. 输入命令打开网站,java -javaagent:./agent.jar -Dproject.name=test -jar secexample-1.0.jar

 

  1. 这是Agent的数量+1

  1. 访问120.0.1/home,就可以实现漏洞的测试。

  1. 测试命令注入漏洞

  1. 还可以显示项目漏洞情况等。

  1. 实验总结和感想

本次实验我在Windos10虚拟机上安装了Fortify代码审计工具,使用Fortify扫描在实验中,我扫描了DVWA靶场。我能够对DVWA应用程序进行自动扫描,发现其中的漏洞。Fortify能够帮助发现各种类型的漏洞,如SQL注入、命令执行和文件包含等。这使我更加意识到应用程序安全的重要性,因为这些漏洞可能会被攻击者利用,造成严重的后果,运用洞态在线测试了一些漏洞,我也扫描了自己在学习中所写的Java项目,也发现了自己所写的代码也有一定的漏洞,在以后的开发中,要避免出现这些问题。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

王斐

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值