在编写代码时,给包名、类名、类属性等做一定的规范。可以达到见名知意的效果。具体可以参考《阿里巴巴Java开发手册》
一些常见的模式
具体其他的规则参考《阿里巴巴Java开发手册》,就非常规范了。
0x02:静态扫描
根据约定的规范编写出来的代码,虽然达到了统一规范,但是并不能规范代码编写的风格。例如,没有按规范使用日志框架打印日志,而使用了System.out;没有按规范关闭输入流 / 输出流。这种代码质量的问题,则需要使用一些静态代码扫描工具,进行扫描,然后再进行修复。例如,使用 sonar 静态代码扫描,sonar 由2部分组成,分别是 SonarQube 平台,SonarScanner扫描器。
SonarQube: WEB 界面管理平台
展示所有的项目代码的质量数据
配置质量规则、管理项目、配置通知、配置SCM等
SonarScanner: 代码扫描工具
专门用来扫描和分析项目代码。支持20+语言
代码扫描和分析完成之后,会将扫描结果存储到数据库当中,在sonarQube平台可以看到扫描数据。
SonarQube
和
SonarScanner
之间的关系
以上只是接受了一种静态代码扫描的方案,有钱的大公司也会购买 Fortify,这种大型的商业软件进行代码扫描。
0x03:动态扫描 (安全扫描)
静态扫描就是不运行程序,通过扫描源代码的方式检查漏洞;动态扫描则是在运行程序下,通过接口渗透的方式检查漏洞。在这种方案下,可以检查到 SQL 注入、XSS 脚本攻击、越权、目录列表等漏洞。这块常见的解决方案是 IBM 公司的AppScan 安全扫描工具(IBM Security App Scan Standard)。
AppScan 是 IBM 的一款 web 安全扫描工具,可以利用爬虫技术进行网站安全渗透测试,根据网站入口自动对网页链接进行安全扫描,扫描之后会提供扫描报告和修复建议等。AppScan 有自己的用例库,版本越新用例库越全(用例库越全面,对漏洞的检测较全面,被测试系统的安全性则越高)
工作原理:
通过探索了解整个 web 页面结果
通过分析,使用扫描规则库对修改的 HTTP Request 进行攻击尝试
分析 Response 来验证是否存在安全漏洞
如果想尝试使用 AppScan 可以参考以上博客
喜欢,在看