gpt4 book ai didi

c# - HP Fortify 路径操作验证规则

转载 作者:行者123 更新时间:2023-11-30 17:39:09 29 4
gpt4 key购买 nike

我正在通过 Hp Fortify 运行代码,并发现了一些路径操作问题。我了解它的上下文并尝试解决。

我没有遍历从数据库中查询某些路径值以存储输出文件(日志、导出数据等)的所有位置,而是尝试将其集中。因此,我不想让 File.WriteAllText() 带有一些路径 + 文件名和内容,而是想包装成

FortifyFileWriteAllText()。然后,在此函数中,我预先进行一次路径验证检查,如果有效,则只允许写入继续,例如...

public static bool FortifyFileWriteAllText( string fileToWrite, string content)
{
if( ! MyPathValidationRoutine( fileToWrite ))
return false;

File.WriteAllText( fileToWrite, content );
return true;
}

所以,我知道这是实际验证和防止错误写入的缩写,但我调用 Path.GetFullPath() 来防止任何此类 ..\..\.. 路径引用。然后查看最终路径,明确阻止根目录 C:、C:\Windows 和其他一些东西,但也有一个“干净”的路径列表。

那么,我将如何着手应用一条规则,该规则说明进入此例程的任何事情都可以,并且已经明确检查过并且没问题。

最佳答案

如果操作正确,fortify 数据流分析器将沿着您的数据路径进行跟踪,查看一些预期的函数(即 getCanonicalPath()、pattern.matcher() 等)并触发生成 TAINFLAG=VALIDATED_PATH_MANIPULATION 的接收器规则。然后数据流分析器看到这个特定的 TAINTFLAG,它会关闭问题报告。这个过程是有意设计的。如果您实现了函数 FortifyFileWriteAllText(),而 Fortify 仍然提示,可能是因为 fortify 不喜欢您正在使用的方法。

如果您认为函数 FortifyFileWriteAllText() 确实阻止了 PM,这里是自定义接收器规则,可以为您创建 VALIDATED_PATH_MANIPULATION 污点标志。放到~FORTIFY_HOME/Core/config/rules目录下使用。

<?xml version="1.0" encoding="UTF-8"?>
<RulePack xmlns="xmlns://www.fortifysoftware.com/schema/rules">
<RulePackID>YOUR RULE PACK ANME HERE</RulePackID>
<SKU>SKU-ANY THING HERE</SKU>
<Name><![CDATA[ANY THING HERE]]></Name>
<Version>1.0</Version>
<Description><![CDATA[]]></Description>
<Rules version="6.31">
<RuleDefinitions>
<DataflowSinkRule formatVersion="6.31" language="java">
<MetaInfo>
<Group name="MyCompany">Path Manipulation Remediation</Group>
<Group name="Accuracy">4</Group>
<Group name="Impact">3</Group>
<Group name="RemediationEffort">3</Group>
<Group name="Probability">4</Group>
<Group name="audience">targeted,medium,broad,dev,fod</Group>
</MetaInfo>
<RuleID>put-your-rule-id here-with-prefix-for-future-statistics</RuleID>
<VulnKingdom>Input Validation and Representation</VulnKingdom>
<VulnCategory>Path Manipulation</VulnCategory>
<DefaultSeverity>3.0</DefaultSeverity>
<Description ref="desc.dataflow.java.path_manipulation">
<Explanation append="true"><![CDATA[This issue is being reported by "your rule name here".]]></Explanation>
</Description>
<Sink>
<InArguments>this</InArguments>
<Conditional>
<Not>
<TaintFlagSet taintFlag="VALIDATED_PATH_MANIPULATION"/>
</Not>
</Conditional>
</Sink>
<FunctionIdentifier>
<NamespaceName>
<Pattern>com.yourpackage</Pattern>
</NamespaceName>
<ClassName>
<Pattern>yourclass</Pattern>
</ClassName>
<FunctionName>
<Pattern>FortifyFileWriteAllText</Pattern>
</FunctionName>
<ApplyTo implements="true" overrides="true" extends="true"/>
</FunctionIdentifier>
</DataflowSinkRule>
</RuleDefinitions>
</Rules>
</RulePack>

关于c# - HP Fortify 路径操作验证规则,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/35804202/

29 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com