代码检查安全增强
CodeArts Check提供代码安全检查增强包的能力,其安全检查能力作为深度价值特性,能深度识别代码中安全风险和漏洞,提供了套餐包内规则不覆盖的安全类场景,比如数值错误、加密问题、数据验证问题等。针对业界的安全漏洞检测项提供了更深入的分析能力,如跨函数、跨文件、污点分析、语义分析等。
当前代码安全检查增强包一共有284条规则,涵盖Java语言61个, C++ 语言199个, Go语言8个, Python语言16个。
检测项 | OWASP TOP | CWE TOP | 详细描述 | 基础版 | 专业版/代码安全增强包 |
|---|---|---|---|---|---|
命令注入 | 支持 | 支持 | 攻击者利用外部输入构造系统命令,通过可以调用系统命令的应用,实现非法操作的目的。 | 支持 | 支持 |
路径遍历 | 不支持 | 支持 | 攻击者利用系统漏洞访问合法应用之外的数据或文件目录,导致数据泄露或被篡改。 | 不支持 | 支持 |
SQL注入 | 支持 | 支持 | 攻击者利用事先定义好的查询语句,通过外部输入构造额外语句,实现非法操作的目的。 | 支持 | 支持 |
未受控的格式化字符串 | 不支持 | 支持 | 攻击者可利用格式化字符串漏洞实现控制程序行为和信息泄露。 | 不支持 | 支持 |
跨站脚本攻击(XSS) | 支持 | 支持 | 攻击者利用在网站、电子邮件中的链接插入恶意代码,盗取用户信息。 | 不支持 | 支持 |
LDAP注入 | 支持 | 支持 | 利用用户输入的参数生成非法LDAP查询,盗取用户信息。 | 不支持 | 支持 |
不安全的反射 | 支持 | 支持 | 攻击者利用外部输入绕过身份验证等访问控制路径,执行非法操作。 | 不支持 | 支持 |
开放重定向漏洞 | 不支持 | 支持 | 攻击者可通过将跳转地址修改为指向恶意站点,即可发起网络钓鱼、诈骗甚至窃取用户凭证等。 | 不支持 | 支持 |
XPath注入 | 支持 | 支持 | 攻击者利用外部输入附带恶意的查询代码,用于权限提升等。 | 支持 | 支持 |
数组索引验证不正确 | 不支持 | 支持 | 造成越界读取内存,可能引发信息泄露或者系统崩溃。 | 不支持 | 支持 |
空指针解引用 | 不支持 | 支持 | 会造成不可预见的系统错误,导致系统崩溃。 | 支持 | 支持 |
日志中信息泄露 | 不支持 | 支持 | 服务器日志、Debug日志中的信息泄露。 | 不支持 | 支持 |
消息中信息泄露 | 不支持 | 支持 | 通过错误消息导致的信息暴露。 | 支持 | 支持 |

