問題タブ [checkmarx]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
java - CheckMarx XSRF 攻撃の問題
私は REST コントローラーを持っています。これには、 isとwhich isdeleteStudent
の 2 つのパラメーターを受け入れる
メソッドがあります。studentId
Long
section
String
上記のコードでは、checkmarx が不平を言っています。このパラメーター値はコードを流れ、最終的にデータベースの内容を変更するために使用されます。アプリケーションは、要求に対して更新されたユーザー認証を必要としません。これにより、クロスサイト リクエスト フォージェリ (XSRF) が有効になる場合があります。
セクションで(Spring Web utilから)試し Htmlutils.htmlescape
ましたが、運がありません。
このチェックマークの問題を取り除くにはどうすればよいですか?
もう 1 つ、フィールドが Long 型の場合、XSRF および SQL インジェクション攻撃がどのように可能になるのでしょうか?
java - Class.forName("SimpleClass") を保護するには?
アプリケーションでセキュリティ スキャンを実行したところ、「整合性チェックなしのコードのダウンロード」というセキュリティ問題が発生しました。ラインのこのリスクポイントClass.forName("SimpleClass");
上記のコード行を保護するにはどうすればよいですか? forName("")
パラメータがロードしようとしている悪意のあるクラスではないことを確認するにはどうすればよいですか。
編集: 使用されるセキュリティ スキャンは Checkmarx です。
checkmarx - .net ソリューションによる CheckMarx スキャンは可能ですか?
CheckMarx を使用しCxSDKWebService
て、TFS フォルダー パスを指定して .net コードをスキャンしています。ソリューションごとに 1 つの TFS フォルダーがあるため、これはほとんどの場合に機能します。
複数のソリューションのファイルが 1 つのフォルダーの下に存在し、CheckMarx が特定のソリューションに関連するスキャン結果を保持するのに苦労しているシナリオがいくつかあります。CheckMarx プロジェクトの下にあるすべてのファイルをひとまとめにし、他のすべてのプロジェクトには LOC がほとんどありません。当然のことながら、そのエントリ ポイントはフォルダーであり、.net ソリューションではないためです。
現在分析されているソリューションの一部ではないフォルダー内のすべてのファイルをスキャナーが無視するように、ソリューションに基づいてスキャンを実行する方法はありますか?
- ファイルとフォルダーの除外は管理が難しいだけでなく、開発チームは常にそのフォルダーの下の特定のソリューションにファイルを追加し続けます。除外リストの管理は悪夢です。
- solution:folder の比率が 1:1 になるように TFS 構造を再編成することもできません。
追加情報
CheckMarx API を使用してスキャンを開始していますScanWithOriginName()
。基本的に、私たちの質問は、スキャンが特定の .net ソリューションに属していないすべてのファイルを無視するように、この API 呼び出しを .net ソリューションで機能させることです。
android - checkmarx が Volley の REFELCTED_XSS_ALL_CLIENT を報告しました
私の Android アプリのプロジェクトでは、Checkmarx を使用してソース コードをスキャンし、セキュリティの問題を探しています。Checkmarx は、Google Volley ライブラリの問題を報告しています。エラーの説明は次のとおりです。
\app\libraries\volley\src\main\java\com\android\volley\toolbox\HurlStack.java の 89 行目のメソッド performRequest は、getHeaders 要素のユーザー入力を取得します。この要素の値は、適切にサニタイズまたは検証されずにコードを通過し、最終的に \app\libraries\volley\src\main\java\com\android\volley\toolbox\JsonArrayRequest の 61 行目のメソッド parseNetworkResponse でユーザーに表示されます。 .java. これにより、クロスサイト スクリプティング攻撃が可能になる可能性があります。
リクエストのヘッダーがキャッシュされ、後でユーザーに表示されるJsonArrayRequest::parseNetworkResponse
. ただし、ユーザーに表示されていることがまったくわかりません。これは誤報ですか?また、クロス サイト スクリプティング攻撃が Android アプリで発生する可能性があるのは、どのような状況ですか? それは、webview を使用している場合にのみ発生しますか?