4Depcheck ist ein Instrument zur Analyse und Erkennung gefährdeter Abhängigkeiten/Bibliotheken aus verschiedenen Programmiersprachen dank:
Vor der Verwendung von 4Depcheck müssen Sie die nächsten Anforderungen installiert haben:
Sie müssen Docker für die Verwendung von 4Depcheck installiert haben. Wenn Sie Anweisungen für die Installation von Docker benötigen, finden Sie auf der Seite "Anleitungen" Docker.
Um nicht sudo zu verwenden, wenn Sie den Befehl docker verwenden, erstellen Sie eine Unix -Gruppe namens docker und fügen Sie Benutzer dazu hinzu. Wenn der docker -Daemon beginnt, wird das Eigentum an der Unix -Socket von der docker -Gruppe gelesen/beschreibbar.
Für die Verwendung von 4Depcheck können Sie die nächsten Umgebungsvariablen nach Bedarf festlegen:
export PROJECT_NAME='project_to_analyze'
export ABSOLUTE_PATH_TO_YOUR_PROJECT='/home/user/project_to_analyze'
Wenn Sie die vorherigen Umgebungsvariablen festgelegt haben, müssen Sie nur den nächsten Docker -Befehl ausführen:
$ docker run -v /tmp/4depcheck:/tmp/4depcheck
-v $ABSOLUTE_PATH_TO_YOUR_PROJECT:$ABSOLUTE_PATH_TO_YOUR_PROJECT
3grander/4depcheck:0.1.0 $PROJECT_NAME $ABSOLUTE_PATH_TO_YOUR_PROJECT
Wenn Sie die Umgebungsvariablen nicht festgelegt haben, müssen Sie nur die Variablen im vorherigen Docker -Befehl ersetzen, wie Sie benötigen.
Die erwartete Ausgabe für die vorherige Abfrage wird im STDOut angezeigt und wird in /tmp/4depcheck/$PROJECT_NAME.json gespeichert. Ein Beispiel für diese Ausgabe ist unten gezeigt:
[{
"cve_severity": "medium",
"cve_product": "cxf",
"cve_product_version": "3.1.6",
"cve_id": "CVE-2017-3156",
"cve_type": "java",
"cve_product_file_path": "/opt/modules/system/org/apache/cxf/main/cxf-core-3.1.6.jar"
}, {
"cve_severity": "high",
"cve_product": "netty",
"cve_product_version": "4.0.33",
"cve_id": "CVE-2016-4970",
"cve_type": "java",
"cve_product_file_path": "/opt/modules/system/io/netty/main/netty-all-4.0.33.Final.jar"
}, {
"cve_severity": "high",
"cve_product": "xalan-java",
"cve_product_version": "2.7.1",
"cve_id": "CVE-2014-0107",
"cve_type": "java",
"cve_product_file_path": "/usr/plugins/xslt-debugger/lib/rt/xalan.jar"
}, {
"cve_severity": "high",
"cve_product": "xalan-java",
"cve_product_version": "2.7.1",
"cve_id": "CVE-2014-0107",
"cve_type": "java",
"cve_product_file_path": "/usr/plugins/xslt-debugger/lib/rt/serializer.jar"
}, {
"cve_severity": "medium",
"cve_product": "axis",
"cve_product_version": "1.4",
"cve_id": "CVE-2014-3596",
"cve_type": "java",
"cve_product_file_path": "/usr/plugins/tasks/lib/axis-1.4.jar"
}, {
"cve_severity": "medium",
"cve_product": "jquery",
"cve_product_version": "1.4.2",
"cve_id": "CVE-2011-4969",
"cve_type": "js",
"cve_product_file_path": "/usr/js/jquery-1.4.2/jquery.js"
}]
Für Fehler, Fragen und Diskussionen verwenden Sie bitte die GitHub -Probleme oder pingen Sie mich auf Twitter (@3grander).