Una herramienta de análisis estático para encontrar vulnerabilidades comunes de forja.
Usage: fsrt [OPTIONS] [DIRS]...
Arguments:
[DIRS]... The directory to scan. Assumes there is a `manifest.yaml` file in the top level directory, and that the source code is located in `src/`
Options:
-d, --debug
--dump-ir <DUMP_IR> Dump the IR for the specified function.
-dt, --dump-dt <DUMP_DOM_TREE> Dump the Dominator Tree for the specified app
-f, --function <FUNCTION> A specific function to scan. Must be an entrypoint specified in `manifest.yml`
-h, --help Print help information
-V, --version Print version information
Deberá instalar Rust para compilar FSRT . Puede instalar Rust a través de Rustup o a través del Administrador de paquetes de su distribución. También necesitará carga, que viene de forma predeterminada con la mayoría de Rust toolchains . 1 última versión estable y agregar la cadena de herramientas
Instalación desde la fuente:
git clone https://github.com/atlassian-labs/FSRT.git
cd FSRT
cargo install --path crates/fsrto alternativamente:
cargo install --git https://github.com/atlassian-labs/FSRT
Para ejecutar la suite de prueba:
cargo test También hay dos aplicaciones de forja vulnerables de muestra para las pruebas. En el futuro, estos se agregarán a la prueba de prueba, pero hasta entonces puede probar fsrt invocando manualmente:
fsrt ./test-apps/jira-damn-vulnerable-forge-app¡Las contribuciones a FSRT son bienvenidas! Consulte Contriping.MD para obtener más detalles.
Copyright (c) 2022 Atlassian y otros.
FSRT tiene doble licencia bajo las licencias MIT y Apache 2.0.
Vea la licencia-apache y la licencia-mit para más detalles.
Técnicamente, no se requiere carga si desea descargar cada dependencia, invocar rustc y vincular todo manualmente. Sin embargo, no recomendaría hacer esto a menos que esté extremadamente aburrido. ↩