当前位置:首页 > 网站源码 > 正文内容

Linux系统中源码包编译安装的流程(linux源码包安装教程)

网站源码8个月前 (03-18)220

Fortify是一款商业级的源码扫描工具,其工作示意图如下

首先Fortify对源码进行分析(需要编译),然后提取出相关信息保存到某个位置,然后加载规则进行扫描,扫描的结果保存为 .fpr 文件,然后用户使用 GUI 程序对结果进行分析,排查漏洞。

环境搭建

本文的分析方式是在 Linux 上对源码进行编译、扫描,然后在 Windows 平台对扫描结果进行分析,所以涉及 Windows 和 Linux 两个平台的环境搭建。

环境搭建

环境搭建比较简单,省略。

工具使用

本节涉及代码

https://github.com/hac425xxx/sca-workshop/tree/master/fortify-example

Fortify的工作原理,首先会需要使用Fortify对目标源码进行分析提取源代码中的信息,然后使用规则从源码信息中查询出匹配的代码。

首先下载代码然后使用 sourceanalyzer 来分析源码

/home/HKS/sca/fortify/bin/sourceanalyzer -b fortify-example make

其中

·-b 指定这次分析的 id

展开全文

·后面是编译代码时使用的命令,这里是 make

分析完代码后再次执行 sourceanalyzer 对源码进行扫描

/home/HKS/sca/fortify/bin/sourceanalyzer -b fortify-example -scan -f fortify-example.fpr

其中

·-b 指定扫描的 id 和之前分析源码时的 id 对应

·-scan 表示这次是采用规则对源码进行扫描

·-f 指定扫描结果输出路径,扫描结果可以使用 auditworkbench.cmd 进行可视化的分析。

生成 .fpr 结果后可以使用 auditworkbench 加载分析

system命令执行检测

本节涉及代码

https://github.com/hac425xxx/sca-workshop/tree/master/fortify-example/system_rules

漏洞代码如下

int call_system_example(){ char *user = get_user_input_str(); char *xx = user; system(xx); return 1;}

首先通过 get_user_input_str 获取外部输入, 然后传入 system 执行。

1.RulePackID 表示这个规则文件的 ID, 设置符合格式的唯一字符串即可

2.RuleDefinitions 里面是这个xml文件中的所有规则,每个规则作为RuleDefinitions的子节点存在,比如示例中的 DataflowSourceRule 节点,表示这是一个 DataflowSource 规则,用于指定数据流跟踪的 source

我们开发规则实际也只需要在 RuleDefinitions 中新增对应的规则节点即可。

Fortify 也支持污点跟踪功能,下面就介绍如何定义 Fortify 的污点跟踪规则,首先我们需要定义 source ,DataflowSourceRule 规则用于定义污点源,不过这个只支持定义函数的一些属性作为污点源,比如返回值、参数等,返回值是污点数据,规则的解释如下:

1.首先 RuleID 用于唯一标识一条规则

2.FunctionIdentifier 用于匹配一个函数, 其中包含一个 FunctionName 子节点,表示通过函数名进行匹配,这里就是匹配 get_user_input_str 函数

3.然后 OutArguments 用于定义污点源, return 表示该函数的返回值是污点数据,如果该节点的值为数字 n , 则表示第 n 个参数为污点数据,n 从0开始计数。

定义好 source 点后,还需要定义 sink 点,DataflowSinkRule 规则用于定义 sink 点

这条规则的作用是设置 system 的第 0 个参数为 sink 点,规则解释如下:

1.VulnCategory 是一个字符串,会在扫描结果中呈现

2.FunctionIdentifier 用于匹配一个函数,这里就是匹配 system 函数

3.Sink 和 InArguments 用于表示函数的第 0 个参数为 sink 点

规则编写完后,保存成一个 xml 文件,然后在对源码进行扫描时通过 -rules 指定自定义的规则文件即可

/home/hac425/sca/fortify/bin/sourceanalyzer -rules system.xml -b fortify-example -scan -f fortify-example.fpr -no-default-rules

ps: -no-default-rules 表示不使用Fortify的默认规则,这里主要是在自己开发规则时避免干扰。

扫描的结果如下

规则作用是告知 Fortify 调用 custom_memcpy 函数时,第 1 个参数的污点数据会传播到第 0 个参数,结果如下

system命令执行检测 # 2

除了使用 DataflowSourceRule 、DataflowSinkRule 等规则来定义污点跟踪相关的属性外,Fortify还支持使用 CharacterizationRule 来定义污点跟踪相关的特性。

其中对应关系如下图所示:

根据文档的使用示例,修修改改很快就可以使用 CharacterizationRule 来搜索出涉及 system 命令执行的代码,代码路径如下

https://github.com/hac425xxx/sca-workshop/blob/master/fortify-example/system_rules/system_CharacterizationRule.xml

Linux系统中源码包编译安装的流程(linux源码包安装教程)

介绍具体的 CharacterizationRule 规则实现之前,先介绍一下 StructuralRule 规则,因为 CharacterizationRule 就是通过 StructuralRule 的语法来匹配代码中的语法结构。

StructuralRule 官方文档中的内容

Fortify在编译/分析代码过程中会把代码中的元素(代码块、类、表达式、语句等)通过树状结构体组装起来形成一颗 structural tree,然后扫描的时候使用 Structural Analyzer 来解析 StructuralRule ,最后输出匹配。

其中 StructuralMatch 使用 StructuralRule 的语法来匹配代码,然后在 Definition 里面可以使用一些API(比如TaintSource)和匹配到的代码元素来标记污点跟踪相关的熟悉,比如污点源、Sink点等,这里要注意一点:Definition 中可以访问到 StructuralMatch 中声明的所有变量,不论是通过 : 还是通过 [] 声明。

上述规则的作用就是

1.首先通过 StructuralMatch 匹配到 get_user_input_str 的函数调用对象 fc.

2.然后在 Definition ,使用 TaintSource 设置 fc 为污点源,污点标记为 PRIVATE.

规则解释如下:

1.首先使用 StructuralMatch 匹配 fc 为 system 的函数调用, e 为 fc 的第0个参数

2.然后在 Definition 使用 TaintSink 设置 e 为sink点,污点标记为 PRIVATE.

这样就表示如果 system 函数调用的第 0 个参数为污点数据且污点数据中包含 PRIVATE 标记,就会把这段代码爆出来。

其他的规则(函数建模,clean_data函数)也是类似这里不再介绍,最终扫描结果如下图:

在开发 Structural相关规则时可以在分析时使用 -Ddebug.dump-structural-tree 把代码的 structural tree 打印出来,然后我们根据树的结构就可以比较方便的开发规则,完整命令行如下

/home/hac425/sca/fortify/bin/sourceanalyzer -no-default-rules -rules hello_array.xml -b fortify-example -scan -f fortify-example.fpr -D com.fortify.sca.MultithreadedAnalysis=false -Ddebug.dump-structural-tree 2> tree.tree

打印出来的示例如下

关于苏州华克斯信息科技有限公司

专业的测试及安全产品服务提供商

Fortify | Webinspect | AppScan | SonarQube | 极狐GitLab

LoadRunner | UFT(QTP) | ALM(QC)

扫描二维码推送至手机访问。

版权声明:本文由我的模板布,如需转载请注明出处。


本文链接:http://sdjcht.com/post/56866.html

分享给朋友:

“Linux系统中源码包编译安装的流程(linux源码包安装教程)” 的相关文章

投资平台被骗如何追款(网络投资平台被骗追款)

投资平台被骗如何追款(网络投资平台被骗追款)

今天给各位分享投资平台被骗如何追款的知识,其中也会对网络投资平台被骗追款进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、投资被骗了怎么办报案能要回钱吗 2...

区块链技术应用是什么(区块链是应用于什么技术)

区块链技术应用是什么(区块链是应用于什么技术)

今天给各位分享区块链技术应用是什么的知识,其中也会对区块链是应用于什么技术进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、区块链技术是什么?可以用于哪方面...

香港虚拟资产交易平台(香港虚拟资产交易平台牌照)

香港虚拟资产交易平台(香港虚拟资产交易平台牌照)

本篇文章给大家谈谈香港虚拟资产交易平台,以及香港虚拟资产交易平台牌照对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、解密加密货币第一股Coinbase:风险、机遇和未来展望...

传奇小极品1.76(传奇小极品传奇手游)

传奇小极品1.76(传奇小极品传奇手游)

今天给各位分享传奇小极品1.76的知识,其中也会对传奇小极品传奇手游进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、170复古传奇金币版 1.76小极品什么职...

淘宝直播属于教育类直播平台吗(淘宝直播官方台和淘宝直播区别)

淘宝直播属于教育类直播平台吗(淘宝直播官方台和淘宝直播区别)

今天给各位分享淘宝直播属于教育类直播平台吗的知识,其中也会对淘宝直播官方台和淘宝直播区别进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、淘宝直播、京东直播、抖...

游戏引擎是怎么做出来的(游戏引擎怎么制作)

游戏引擎是怎么做出来的(游戏引擎怎么制作)

今天给各位分享游戏引擎是怎么做出来的的知识,其中也会对游戏引擎怎么制作进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、游戏引擎怎么开发 2、如何从零开始写...