(最新整理)FortifySCA安装使用手册_第1页
(最新整理)FortifySCA安装使用手册_第2页
(最新整理)FortifySCA安装使用手册_第3页
(最新整理)FortifySCA安装使用手册_第4页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、(完整)fortify sca 安装使用手册(完整)fortify sca 安装使用手册 编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望((完整)fortify sca 安装使用手册)的内容能够给您的工作和学习带来便利。同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快 业绩进步,以下为(完整)fortify sca 安装使用手册的全部内容。fortify sca 安装使用手册目

2、录1。 产品说明51。1. 特性说明51。2. 产品更新说明52. 安装说明62。1。 安装所需的文件62.2。 fortify sca支持的系统平台62。3. 支持的语言62.4。 fortify sca的插件72。5。 fortify sca支持的编译器72.6. fortify sca在windows上安装82.7。 fortify sca安装eclispe插件92.8. fortify sca在linux上的安装(要有linux版本的安装文件)92。9。 fortify sca在unix上的安装(要有unix版本的安装文件)103. 使用说明113。1. fortify sca 扫描指

3、南113。2. 分析fortitfy sca扫描的结果164故障修复204。1使用日志文件去调试问题204.2转换失败的信息20如果你的c/c+ 应用程序能够成功构建,但是当使用fortify sca 来进行构建的时候却发现一个或者多个“转换失败”的信息,这时你需要编辑install_directory/core/config/perties 文件来修改下面的这些行:20com。fortify。sca.cpfe.options= -remove_unneeded_entities -suppress_vtbl20to20com。fortify.sca.cpfe。op

4、tions=-w remove_unneeded_entities -20suppress_vtbl20重新执行构建,打印出转换器遇到的错误。如果输出的结果表明了在你的编译器和fortify 转换器之间存在冲突204.3jsp的转换失败204.4 c/c+ 预编译的头文件21前言fortify sca是目前业界最为全面的源代码白盒安全测试工具,它能精确定位到代码级的安全问题,完全自动化的完成测试,最广泛的安全漏洞规则,多维度的分析源代码的安全问题。文档约定本手册使用以下约定, 以区分手册中其它部分。约定表示含义粗体字“粗体新宋体”:表示截图中的按钮或是选项。如:点击保存按纽“右箭头”:用在两个

5、或多个词语之间,表示分级,左边的内容是右边的上一级。如:文件打开l“圆点”:表示同级的并列选项或是属性。1,2,3“粗体数字”:表示一个过程中步骤。“警告”:说明需要注意的事项。“提示”:表示附加的说明性文字。编写约定指编写用户手册的规范和注意事项,编写人员在手册完成后应删除该篇约定。l 关于截图n 为使叙述更加明确、简洁,应避免不必要的截图。指可以用语言叙述清楚其操作方法的界面。如:拉菜单、快捷菜单等可以避免截图。n 图片应尽量精准,不要留白边,和避免出现不相关的图标。如:输入法工具栏等。l 关于斜体字表示可变化的名称或是术语,编写手册时应用具体内容替换。l 关于说明补充说明某一章/节中需描

6、述的内容,提供了供参考的内容细则。手册编写完成后应删除此部分内容。l 关于示例具体实例辅助说明某一章/节的内容范围和格式.手册完成后应删除此部分内容.l 关于分级下分一级用圆点表示,具体分级设置请参照公司文档编写规范。1. 产品说明fortify sca(静态代码分析器)是组成fortify360系列产品之一,sca工作在开发阶段,以用于分析应用程序的源代码是否存在安全漏洞。它不但能够发现只能在静态情况下才能发现的新的漏洞,而且也能在测试和产品阶段验证已经发现的漏洞。1.1. 特性说明fortify sca主要的特性和优点如下:1。业务最完整的静态代码分析器,以最大和最全面的安全编码规则为基础

7、,而且这些规则可以不断地进行更新,以适应新的软件安全漏洞2。跨层跨语言地分析代码的漏洞产生,目前支持所有的主流开发语言3.在确认安全漏洞上有十分高的准确性4.可以精确地定位漏洞产生的全路径,方便开发人员对漏洞进行修复5.支持多种软件开发平台1.2. 产品更新说明名称版本发布日期功能修改说明fortify scav2.02. 安装说明2.1. 安装所需的文件1fortify sca的安装文件2fortify license(即安装授权文件)3fortify的规则库文件(可在线下载最新的规则库)4要安装插件的ide (例如eclispe3.2,3。3;vs2003,2005;rad7;rsd7)2

8、.2. fortify sca支持的系统平台2.3. 支持的语言2.4. fortify sca的插件2.5. fortify sca支持的编译器2.6. fortify sca在windows上安装1 双击安装包中的fortify360-21.0-analyzers_and_appswindowsx86。exe即可安装2 选择fortify提供的授权文件所在路径(即安装包下的fotify_rule文件夹,该文件夹下有fortify.license),点击next按钮3 选择相应的安装路径,点击next按钮4 选择相应的组件进行安装,在此处请注意,fortify默认不安装ide插件,如果需要安

9、装相应的ide插件,如图所示:在此处我选择了基于eclipse3。x,vs2005的插件(选择安装vs的插件之前,得首先安装vs的ide),然后点击next按钮5 再点击next按钮即可完成安装6 添加相应的规则库,可直接联网下载最新的规则库,或是将安装包下的fotify_rule文件夹下rules_zh。rar解压缩到fortify安装目录下的coreconfigrules位置7 安装完成后把系统时间改成2008年,方可正常使用。2.7. fortify sca安装eclispe插件2.8. fortify sca在linux上的安装(要有linux版本的安装文件)2.9. fortify

10、sca在unix上的安装(要有unix版本的安装文件)3. 使用说明fortify sca扫描方式:1ide插件方式2命令行3audit workbench扫描目录4与构建工具集成(ant ,makefile)5sca build monitor(c/c+ windows only)下面主要是介绍常用的两种扫描方式:ide插件方式,以及命令行方式3.1. fortify sca 扫描指南3.1.1 eclipse插件方式扫描1。1首先你得正确安装fortify sca的插件,具体安装方法见前面所述的安装指南;安装成功后的ide界面如图所示,会有一个图标1.2导入所要进行源码安全测试的项目,成功

11、导入之后会显示以上界面右边的package expl里面1。3左键选中该项目,然后点击,就可以进行扫描了;或者是右键点击该项目,弹出选项菜单,选中analyze source code of project就可以进行扫描。3.1.2 audit audit workbench扫描目录2.1首先在开始菜单-所有程序fortify software-fortify 360 v2。0audit workbench,启动audit workbench,界面如下2.2建议采用advanced scan,然后选中要扫描的目录,点击确定按钮即可扫描3.1.3 命令行方式扫描java 命令行语法这个主题描述了

12、为java 翻译源代码的fortify sca 命令语法。基本的java 命令行语法是:sourceanalyzer b build-id -cp classpath file-list有了java 代码, fortify sca 既可以仿效编译程序(它使得构造结合很方便),也可以直接接受源文件(它使命令行扫描更方便)。注意:有关所有你能使用的带有sourceanalyzer 命令的选项,请查看第33 页的“命令行选项。使fortify sca 仿效编译程序,输入:sourceanalyzer b javac files|file-specifiers这里:具体指定classpath 来用在j

13、ava 源代码中。classpath 是一个构造目录和 jar 文件的列表。格式和javac 所预期的相同(路径的冒号或独立的分号的列表)。你可以使用fortify sca 文件说明符。cp ”build/classes:lib/。jar注意:如果你没有使用选项来具体指定classpath, classpath 环境变量将被使用. 文件说明符允许你容易地通过一个长文件列表到fortify sca 使用通配符。fortify sca 能识别两种类型的通配符: 匹配部分文件名 , * 递归地匹配目录.你可以指定一个或更多的文件,一个或更多的文件说明符,或文件和文件说明符的结合.java 命令行例子

14、在classpath 上用j2ee。jar 翻译一个命名为myservlet.java 的文件,输入:sourceanalyzer b myservlet cp lib/j2ee.jar myservlet.java用lib 目录中所有jar 文件作为classpath 在src 目录中翻译所有的.java 文件:sourceanalyzer -b myproject cp lib/.jar src/*/*。java”当运行javac 编译程序时,翻译mycode.java 文件:sourceanalyzer b mybuild javac -classpath libs.jar mycode

15、。javaj2ee项目转换的简单示例把项目的所有文件和库都放在一个目录下,运行下面的命令:. sourceanalyzer xmx1000m -b pname encoding ”utf-8” -cp ”*/*。jar” . sourceanalyzer -xmx1000m -b pname appserver weblogic -appserververion 9 appserverhome “d:beawebloigcserverlib”encoding ”utf-8” cp */*.jar翻译jsp 文件要翻译jsp 文件, fortify sca 需要jsp 文件遵循标准的web ap

16、plication archive (war) 设计格式.如果你的源目录已经以war 格式组织了,那么你可以直接从源目录中翻译jsp 文件.如果情况不是这样的,那么你需要展开应用程序并从展开目录中翻译你的jsp 文件。如果你的jsp 文件使用了任何标签库,例如jstl,确保库的jar 文件在 webinf/lib 目录中。否则jsp 编译程序将不处理标签库,可能产生错误的结果。默认地,在翻译程序段期间, fortify sca 使用一个jasper jsp 编译程序的版本来编译jsp 文件到java 文件中去。然而,如果你的web 应用程序是特别为了某个应用程序服务器而开发的,那么当执行翻译时

17、,你必须为那个应用程序服务器使用jsp 编译程序。为了支持它, fortify sca 提供了以下命令行选项: -appserver 支持变量:weblogic/websphere -appserver-home有关weblogic:到目录的路径包含server/lib 目录有关websphere:到目录的路径包含bin/jspbatchcompiler 脚本 -appserver-version 支持变量:weblogic 版本7 和8websphere 版本6如果你在使用一个没有被列出来的应用程序服务器,使用默认内部fortify jsp 编译程序。例如:sourceanalyzer b

18、my_buildid -cp ”web-inf/lib/。jar web-inf/*/。jsp”使用findbugsfindbugs() 是一个静态分析工具,它在java 代码中检测质量问题。你可以和fortify sca 一起使用findbugs,结果会被合并到分析结果文件中。与fortify sca 运行在java 源文件中不同, findbugs 运行在java 字节码中.因此,在项目中运行分析之前,你应该首先编译项目产生类文件。为了示范如何与fortify sca 一起自动地运行findbugs,编译例子代码, warning

19、.java,如下:1。 定位到以下目录:install_directory/samples/advanced/findbugs2. 输入以下命令并编译例子:mkdir buildjavac -d build warning。java3. 用findbugs 和fortify sca 扫描例子,如下:sourceanalyzer b findbugs_sample javabuilddir build warning.javasourceanalyzer -b findbugs_sample scan -findbugs -f findbugs_sample。fpr4。 检查早fortify a

20、udit workbench 中的分析结果:auditworkbench findbugs_sample.fpr输出包括了以下问题类别: object model violation dead local store equal objects must have equal hashcodes useless self-assignment (2) unwritten field (2)翻译 c/c+ 代码翻译一个文挡所用的基本命令行语法是:sourceanalyzer b buildid compiler 其中: compiler 是在项目创建扫描之时,你想使用的编译器的名字。比 gcc

21、或者是 cl。 compiler_options 是传递到典型编译文挡的编译器的选项.c 和c+ 命令行举例以下是一些简单的可用范例:使用 gcc 编译器,翻译一个名为 helloworld。c 的文件,键入:sourceanalyzer b my_buildid gcc helloworld。c结合 make你可以使用以下方法中的其中一项去结合make 使用 fortify sca: 无入侵式的集成 入侵式的集成(修改一个makefile 去调用fortify sca)使用无入侵式的集成,运行以下命令:sourceanalyzer b makefortify sca 运行 make 命令.当

22、make 调用了任意被 fortify sca 认作为是一个编译器的命令,这个命令就会被 fortify sca 处理。注意makefile 不会被修改.这个构建集成的方法不局限于make。任何一个执行编译器处理的构建命令可以被用到系统里去;只要拿去运行一个构建的命令来替代以上命令中的make 部分。如果不是已经存在的话,你可能必须为你的构建工具添加一个条目进 install_directory/core/config/perties。比如,结合一个名为dobuild 的构建脚本,添加以下到perties 里去:com.fortify.

23、pilers.dobuild =pilers。touchlesscompiler注意: fortify touchless build adapter 会表现异常,如果: 构建脚本给编译器调用了一个完整路径,或者如果构建脚本拒绝可执行搜索路径. 构建脚本没有创建一个新的进程去运行编译器.许多java 构造工具,包括ant,都以这种方式运行.入侵式的集成, 运行以下命令:修改一个makefile 去调用 fortify sca,代替任何一个链接,被调用到编译器,文件,或者是makefile 和fortify sca 里。这些工具在ma

24、kefile 中一个特殊变量中被特别指明,如以下范例所示:cc=gcccxx=g+ar=ar这个步骤可以像这些 makefile 里提及的的工具、fortify sca,和一些适当选项一样简单。cc=sourceanalyzer -b mybuild c gcccxx=sourceanalyzer b mybuild -c g+ar=sourceanalyzer -b mybuild -c arvc6。0项目的转换与分析示例。sourceanalyzer b my_buildid c msdev myproject。dsp /make /build .sourceanalyzer -b my_

25、buildid scan f xx.fpr3.2. 分析fortitfy sca扫描的结果1. 审计结果的基本概念审计:将fortify sca 扫描分析出来的结果中的漏洞进行审查,分析,定性,指导开发人员进行漏洞的修复工作。hide/suppress/suspicious/not an issue四个的不同hide: 是将此漏洞不显示出来,在报告中也不显示出来suppress:是此漏洞不是问题,可以不用看的suspicious: 是审计的一个定性,这个问题有可能是真的,值得怀疑。not an issue: 也是审计的一个定性,说明这一漏洞不是个问题。2. 首先是将扫描结果导成后缀为fpr文件

26、,然后用audit workbench打开该文件,界面如下所示3. 验证测试结果的正确性,有效性(包括application,project,build information,analysis information)4. 将(group by)分组方式选择为按category(漏洞种类)分组,这也是最常用的分组方式,然后在下面对相应的漏洞进行定性,审记;所图所示5. 可以跟踪该漏洞产生的全路径,有两种方式跟踪,建议采用第二种图表方式,比较直观;6. 选择下面选项卡中detail,recommandation,可以获得相应的漏洞的详细说明,以及推荐的解决办法;如图所示:7. 导出经过审计,定性的扫描结果的报表,可以有两种格式,一种是html,一种是pdf;如图所示:4故障修复4.1使用日志文件去调试问题当你在运行fortify sca 的时候,如果遇到了警告或者问题,可以使用debug 选项再次运行fortify sca。这会在下面的路径中生成一个叫做sca.log 的文件。 在windows 平台上: c:documents and settingsusernamelocalsettingsapplic

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论