首页 > 其他分享 >开源 Swallow 代码审计系统体验

开源 Swallow 代码审计系统体验

时间:2023-03-28 18:00:31浏览次数:53  
标签:依赖 函数 查看 漏洞 开源 添加 体验 Swallow

最近在哔哩哔哩看 到Swallow 代码审计系统的宣传,发现功能比较适合我目前的工作需要,安装使用了一下,简单做了一个笔记,分享给有需要的朋友.

底层架构为蜻蜓编排系统,墨菲SCA,fortify,SemGrep,hema
项目地址:https://github.com/StarCrossPortal/swallow
安装与使用视频教程:https://www.bilibili.com/video/BV14h411V7m5/

添加仓库

安装过程我就不讲了,直接记录如何使用,以及效果吧.

首先需要在仓库列表,找到添加按钮,将Git仓库地址放进去,然后会自动添加到列表中

如上图所示,可以一次性添加多个仓库,每行一个仓库地址就行了

漏洞管理

添加进去之后,等了5分钟,便扫出了一些结果,漏洞管理这个列表出来的是fortify扫描出来的漏洞,

点击查看详情,能看到污点参数的入口,还有执行的位置,如下图所示

fortify的报告是英文版本,不过也都是一些常见的词汇,用这到没啥影响.

查看危险函数

危险函数其实是通过semgrep实现的危险规则检测,比如当调用一些敏感函数,会在这里出现;当然出现的其实也不仅仅是危险的函数,可能还会有一些其他的规则

查看详情之后,这里会看到详细的漏洞信息

如上图所示,这个提示是说代码里用到了system函数,然后就是解释这个函数为什么有相关安全风险.

查看依赖漏洞

依赖漏洞指的是A项目用到了B项目的代码,如果B项目出现漏洞,那么可能导致A项目也出现,Swallow的依赖漏洞检测使用的是墨菲SCA工具,如下图所示

展开详情页后,可以看到依赖漏洞的CVE编号

查看WebShell

webshell检测用的工具时河马,这个工具目前会将可疑的文件列出来,但不会犹太详细的信息

查看依赖组件

最后是依赖组件列表,会将项目所依赖的组件都解析出来,但这些信息只是辅助,并不是说这些组件都存在安全问题.

标签:依赖,函数,查看,漏洞,开源,添加,体验,Swallow
From: https://www.cnblogs.com/tangqingsong/p/17266182.html

相关文章