Un outil d'analyse statique pour trouver des vulnérabilités de forge communes.
Usage: fsrt [OPTIONS] [DIRS]...
Arguments:
[DIRS]... The directory to scan. Assumes there is a `manifest.yaml` file in the top level directory, and that the source code is located in `src/`
Options:
-d, --debug
--dump-ir <DUMP_IR> Dump the IR for the specified function.
-dt, --dump-dt <DUMP_DOM_TREE> Dump the Dominator Tree for the specified app
-f, --function <FUNCTION> A specific function to scan. Must be an entrypoint specified in `manifest.yml`
-h, --help Print help information
-V, --version Print version information
Vous devrez installer Rust pour compiler FSRT . Vous pouvez installer Rust via Rustup ou via le gestionnaire de packages de votre distribution. Vous aurez également besoin de cargaison, qui vient par défaut avec la plupart Rust toolchains . 1 dernière version stable et ajout de la chaîne d'outils
Installation à partir de la source:
git clone https://github.com/atlassian-labs/FSRT.git
cd FSRT
cargo install --path crates/fsrtou alternativement:
cargo install --git https://github.com/atlassian-labs/FSRT
Pour exécuter la suite de tests:
cargo test Il existe également deux échantillons d'applications de forge vulnérables pour les tests. À l'avenir, ceux-ci seront ajoutés à la suite de test, mais jusque-là, vous pouvez tester fsrt en invoquant manuellement:
fsrt ./test-apps/jira-damn-vulnerable-forge-appLes contributions au FSRT sont les bienvenues! Veuillez consulter contribution.md pour plus de détails.
Copyright (C) 2022 Atlassian et autres.
Le FSRT est en double licence en vertu des licences MIT et Apache 2.0.
Voir Licence-APACH et MIT LICENCE pour plus de détails.
La cargaison n'est techniquement pas requise si vous souhaitez télécharger chaque dépendance, invoquer rustc et tout lier manuellement. Cependant, je ne recommanderais pas de le faire à moins que vous ne s'ennuiez extrêmement. ↩