zoukankan      html  css  js  c++  java
  • OWASP Dependency-Check插件介绍及使用

      1、Dependency-Check可以检查项目依赖包存在的已知、公开披露的漏洞。目前良好的支持Java和.NET;Ruby、Node.js、Python处于实验阶段;仅支持通过(autoconf and cmake)编译的C/C++。主要提供针对owasp2017 top10的 A9 - Using Components with Known Vulnerabilities.问题的解决方案

      2、Dependency-Check有命令行接口、Maven插件、Jenkins插件等。核心功能是通过包含的一系列分析器,来探测项目的依赖,收集依赖的各类信息,通过这些信息来确认其CPE,一旦CPE确认,就可以罗列出CVE(Comman Vulnerability and Exposure)

      3、插件的所有公开漏洞信息都存储在一个巨大的列表或者数据库里,你可以把它下载到本地,以方便快速查询;记得定期更新这个列表或者数据库

      

      

      CPE全称是Common Platform Enumeration,意思是通用平台枚举项。它是对识别出来的软件、操作系统和硬件的一种命名方式。它目前有2种格式,2.2和2.3,
    2.2的格式如下:
      cpe:/<part>:<vendor>:<product>:<version>:<update>:<edition>:<language>
    2.3的格式如下:
      cpe:<2.3>:<part>:<vendor>:<product>:<version>:<update>:<edition>:<language>
     
      其中,part表示目标类型,允许的值有a(应用程序)、h(硬件平台)、o(操作系统);vendor表示厂商名字;product表示产品名称;version表示版本号;update表示更新包;edition表示版本;language表示语言项。
     
      这七项不一定每次都出现。例如,在cpe:/o:freebsd:freebsd:3.5.1中,part为o,表示操作系统类型;vendor为freebsd,表示向量类型为freebsd;product为freebsd,表示产品为FreeBSD;version为3.5.1,表示FreeBSD的版本号。
     

    参考:

    1、https://www.owasp.org/index.php/OWASP_Dependency_Check

    2、https://jeremylong.github.io/DependencyCheck/index.html#

    3、https://nvd.nist.gov/products/cpe/search/results?keyword=usg&status=FINAL&orderBy=CPEURI&namingFormat=2.2

    4、https://wiki.jenkins.io/display/JENKINS/OWASP+Dependency-Check+Plugin

    5、https://github.com/jeremylong/DependencyCheck

  • 相关阅读:
    基本指令6---GRANT
    基本指令4---ALTER
    基本指令3--UPDATE/DELETE/DROP
    基本指令2---CREATE/INSERT INTO
    基本指令1
    jmeter-跨线程组传值
    【数学】斯特林子集数 | 斯特林轮换数 | 欧拉数
    【图论】拓扑排序
    【数学】多项式(原理)
    【数学】普通型生成函数
  • 原文地址:https://www.cnblogs.com/shengulong/p/7698428.html
Copyright © 2011-2022 走看看