代码审计报告.doc

上传人:zf 文档编号:11524201 上传时间:2023-03-11 格式:DOC 页数:11 大小:2.31MB
下载 相关 举报
代码审计报告.doc_第1页
第1页 / 共11页
代码审计报告.doc_第2页
第2页 / 共11页
代码审计报告.doc_第3页
第3页 / 共11页
代码审计报告.doc_第4页
第4页 / 共11页
代码审计报告.doc_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

代码审计报告.doc

《代码审计报告.doc》由会员分享,可在线阅读,更多相关《代码审计报告.doc(11页珍藏版)》请在冰豆网上搜索。

代码审计报告.doc

源代码审计报告

目录

一.概述 1

源代码审计概述 1

项目概述 2

二.审核对象 3

应用列表 3

参与人员 3

代码审计所使用的相关资源 3

Microsoft 3

MicrosoftVisualStudio2008CodeAnalysis 4

SSWCodeAuditor 4

三.现状分析 4

四.审计结果 4

门户(Portal) 4

用户管理模块 5

站内搜索模块 5

文件上传模块 6

日志管理模块 6

错误处理模块 7

产品及解决方案 8

合作伙伴 12

客户支持 18

工作机会 21

EDM 24

讨论组 25

五.审计结论与建议 28

审计结果简评 28

脆弱性和缺陷编程意见 29

定期进行代码抽样审计 30

系统上线前进行全面的测试 30

制定完善的开发文档 30

一.概述

1.1源代码审计概述

源代码审计工作通过分析当前应用系统的源代码,熟悉业务系统,从应用系统结构方面检查其各模块和功能之间的关联、权限验证等内容;从安全性方面检查其脆弱性和缺陷。

在明确当前安全现状和需求的情况下,对下一步的编码安全规范性建设有重大的意义。

源代码审计工作利用一定的编程规范和标准,针对应用程序源代码,从结构、脆弱性以及缺陷等方面进行审查,以发现当前应用程序中存在的安全缺陷以及代码的规范性缺陷。

审核目的

本次源代码审计工作是通过对当前系统各模块的源代码进行审查,以检查代码在程序编写上可能引起的安全性和脆弱性问题。

审核依据

本次源代码审计工作主要突出代码编写的缺陷和脆弱性,以OWASPTOP102010为检查依据,针对OWASP统计的问题作重点检查。

ß点击打开文档OWASPTOP102010

审计范围

根据XX给出的代码,对其WEB应用作脆弱性和缺陷、以及结构上的检查。

通过了解业务系统,确定重点检查模块以及重要文件,提供可行性的解决方法。

审计方法

通过白盒(代码审计)的方式检查应用系统的安全性,白盒测试所采用的方法是工具审查+人工确认+人工抽取代码检查,依照OWASP2010TOP10所披露的脆弱性,根据业务流来检查目标系统的脆弱性、缺陷以及结构上的问题。

本次源代码审计分为三个阶段:

信息收集

此阶段中,源代码审计人员熟悉待审计WEB应用的结构设计、功能模块,并与客户相关人员商议、协调审计重点及源代码提供等方面的信息。

代码安全性分析

此阶段中,源代码审计人员会使用工具对源代码的脆弱性和安全缺陷进行初步的分析,然后根据客户关注的重点对部分代码进行手工审计,主要包含以下内容:

Ø输入/输出验证。

SQL注入、跨站脚本、拒绝服务攻击,对上传文件的控制等因为未能较好的控制用户提交的内容造成的问题;

Ø安全功能。

请求的参数没有限制范围导致信息泄露,Cookie超时机制和有效域控制,权限控制、日志审计等方面的内容;

Ø程序异常处理。

忽略处理的异常、异常处理不恰当造成的信息泄露或是不便于进行错误定位等问题;

代码规范性检查

此阶段中,源代码审计人员主要是利用一些代码规范检查工具对网站各功能模块的代码进行合规性检查,主要目的在于提高代码质量,使其更符合编码规范的要求,主要包括以下内容:

Ø代码质量。

例如对象错误或不适合调用导致程序未能按预期的方式执行,功能缺失;类成员与其封装类同名,变量赋值后不使用等;

Ø封装。

多余的注释信息、调试信息问题导致应用系统信息暴露,错误的变量声明等。

ØAPI滥用。

例如调用非本单位直接控制的资源、对象过于频繁调用、直接调用空对象导致系统资源消耗过大或是程序执行效率低下等问题。

1.2项目概述

在XX及WEB应用开发单位XX公司相关人员的协调与配合下,**公司安全测试小组于XXXX年XX月XX日至XX日对XX应用进行了源代码审计工作。

在此期间内,**公司安全测试小组利用各种主流的代码审计工具以及手工检查等方式对网站主要功能模块的源代码进行了安全性及规范性检查,发现了源代码中存在的一些脆弱性、合规性问题及缺陷。

本文档即为**公司安全测试小组在进行代码审计工作完成后所提交的报告资料,用于对XXWEB应用的安全状况从代码层面作出分析和建议。

**公司代码审计服务是经过授权的,也是有时间限制的。

二.审核对象

2.1应用列表

本次代码审核的对象包括:

基本信息

应用系统名称

XXWEB应用

语言类型

□ASP

□(VB)

□(C#)

□PHP

□JSP(JAVA)

□其它________________

2.2参与人员

参与人员

工作职责

联系方式

XXX

XXX

XXX

2.3审计工具

工具一

工具名称

XXXX

工具用途

相关信息

工具二

工具名称

XXXX

工具用途

相关信息

……

三.现状分析

XX门户网站是由XX公司开发的基于XXX语言的网站,主要功能有产品及解决方案、合作伙伴、客户支持、工作机会、eDM以及贯穿多个模块的讨论组。

根据模块的不同进行访问权限的控制。

整个网站采用唯一的访问入口,所有模块均由系统根据权限和参数来进行控制。

系统用户根据权限的不同分为超级管理员、模块管理员和用户三个级别。

前台用户访问使用HTTP协议,后台管理员维护使用HTTPS协议,以保证通讯安全。

除了产品及解决方案、合作伙伴、讨论组、工作机会、客户支持五个模块进行了定制开发以外,整个网站的基础架构(如用户管理、权限管理、网站安全、文件上传下载等)均采用成熟的平台来构建。

因此,最可能出现各种问题的地方也集中在各个定制模块当中,源代码审计的重点也集中在这几部分的代码上。

四.审计结果

4.1XX模块

4.1.1XXXXXX

编号

NS-SCA-XXXX-XX

描述

潜在威胁

所在页面

问题行数

修改建议

4.1.2XXXXXX

编号

NS-SCA-XXXX-XX

描述

潜在威胁

所在页面

问题行数

修改建议

五.审计结论与建议

5.1审计结果简评

通过对XXWEB应用进行为期XX天的源代码审计,我们得出如下结论:

底层平台采用了较为成熟的用户管理、权限控制、模块动态加载及访问控制技术,代码的编写基本符合编码规范的要求。

但在部分功能模块上还存在一些问题,需要加于改进,主要体现在以下几个方面:

üXXXXXX

……

üXXXXXX

……

注意事项

5.2脆弱性和缺陷编程意见

经过本次代码审计,也发现了被检测WEB应用存在的一些问题或缺陷,在本节我们会根据我们的经验来提出一些改进意见或建议,供WEB应用开发、管理人员参考。

这部分内容对于后期的维护和扩展也有一定的指导意义。

ü永远不要相信用户的输入

用户的输入主要包括以下几类:

ØWEB访问请求中URL的参数部分;

ØHTML表单通过POST或GET请求提交的数据;

Ø在客户端临时保存的数据(也就是Cookie);

Ø数据库查询。

ü安全功能方面

Ø不要过于信任应用程序访问控制规则;

Ø身份鉴别系统和会话管理可能会被绕过或是被篡改;

Ø存储的敏感信息可能被抽取。

ü其它:

Ø服务器:

安装最新的补丁,降低WEB应用运行用户的权限,适当设置应用所在目录的读写权限。

ØWEB服务器软件:

不要开启目录浏览、写入、脚本资源访问等功能。

Ø错误处理:

必须关闭详细错误显示,比较好的处理方式是开启错误重定向功能在出错后重定向到指定页面(如网站首页),并且这个页面不能把异常信息发送给客户端,如:

Ø代码质量:

主要是指可用性、可维护性、运行效率、重复代码量等等指标,高质量的代码不仅易于维护,而且运行效率高,因为当受到拒绝服务攻击时可以有效降低对系统的影响。

好的代码依赖于合理的系统架构、优秀的程序编写人员和严谨的工作作风。

5.3定期进行代码抽样审计

虽然我们在本次代码审计中发现了这些问题,并且相信这些安全隐患能够在短时间内解决。

我们仍然建议您定期进行类似的安全抽样审计,保障不断发展的动态网络的持续安全。

5.4系统上线前进行全面的测试

在网站新上线或是部分功能更新时,建议进行全面的测试,确保无问题后再在正式环境中上线使用。

5.5制定完善的开发文档

应该为网站制定完善的开发文档,不建议在开发过程中实现开发文档要求以外的功能,应该注重并严格遵守以下几方面内容:

ü输入输出实现

ü程序变更准则

ü修改程序代码准则

ü程序验证准则

ü功能需求

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1