Graudit

代码潜在安全漏洞检查
授权协议 GPLv3
开发语言 SHELL
所属分类 开发工具、 代码管理分析/审查/优化
软件类型 开源软件
地区 不详
投 递 者 方楷
操作系统 Linux
开源组织
适用人群 未知
 软件概览

Graudit 是一个简单的脚本,用来检测 源代码中可能存在的一些潜在的安全漏洞,通过 Linux 的系统的工具来完成检查。

  • Graudit is a simple script and signature sets that allows you to find potential security flaws in source code using the GNU utility, grep. It's comparable to other static analysis applications like RA

 相关资料
  • 在 Mac 操作系统上防止 Dreamweaver 中潜在的 Gatekeeper 漏洞。 Gatekeeper 是 Mac OS X 10.7 及更高版本中内置的恶意软件检测功能。从 Mac App Store 安装的应用程序均可视作安全可靠,这是因为在该应用商店接受每个应用程序之前,Apple 会对其进行审查。从 App Store 之外的地方下载的应用程序必须通过 Apple 颁发的开发者

  • WSO2IS 5.8包括Log4j 1.2。17 已针对Log4j 1识别出一个安全漏洞CVE-2019-17571。Log4j包括一个SocketServer,它接受序列化的日志事件并反序列化它们,而不验证是否允许对象。这可以提供可以被导出的攻击向量。 有人知道是否可以在WSO2IS 5.8的上下文中利用此漏洞? 提前谢谢!

  • 运行静态扫描时,我收到一个Veracode错误:操作系统命令(“操作系统命令注入”)中使用的特殊元素的中和不当(CWE ID 78) 应用程序调用一个进程,其中包含我从前端收到的参数(应用程序在内部使用,这是一个userId)。 我如何解决这个Veracode问题?有没有“安全”的方式来运行流程?

  • 典型的安全漏洞 Web 典型的安全漏洞种类很多,如 XSS, CSRF, SQL注入,Cross IFrame Trick, clickJacking, 文件上传 等等。下面列举两种客户端常见的安全漏洞。 XSS XSS (Cross Site Scripting),跨站脚本攻击。为了和层叠样式表(Cascading Style Sheets,CSS)区分开,跨站脚本在安全领域叫做 XSS。攻击者

  • Fortify安全审查告诉我们一些路径操作漏洞。大多数都是显而易见的简单解决方案,但我不明白如何解决以下问题。 "wsdlPath"是从文本框中输入的。这是无法解决的问题吗?我可以验证路径是否存在,等等,但是这对漏洞有什么帮助呢?

  • 常见的安全漏洞 在构建 PWA 站点的过程中,我们会面临很多的安全风险和漏洞,如 XSS,CSRF,SQL 注入漏洞,ClickJacking,文件上传漏洞 等等。在本小节中,我们列举几种客户端常见的安全漏洞,了解一下其原理和防范方法。 跨站脚本(XSS) XSS (Cross Site Scripting) 即跨站脚本攻击。为了和层叠样式表(Cascading Style Sheets,CSS)

  • 讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0 原理 由于开发人员编写源码时,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句,并交由服务端执行。命令注入攻击中,Web 服务器没有过滤类似system、eval和exec等函数,是该漏洞攻击成功的主要原因。 实例代码 <?php // code-exe.php: $code=@$_GET['code

  • 当从KeyCloak登录页面进行身份验证时,它将会话代码作为查询参数传递。是否有一种方法可以避免这种情况,并以不同的方式传递会话代码(例如:作为头参数) POST https://xxx/auth/realms/xxx/login-actions/authenticate?session_code=xxxxxxxx&execution=xxxxxx&client_id=xxx&tab_id=xxx