Uma ferramenta de análise estática para encontrar vulnerabilidades comuns de forja.
Usage: fsrt [OPTIONS] [DIRS]...
Arguments:
[DIRS]... The directory to scan. Assumes there is a `manifest.yaml` file in the top level directory, and that the source code is located in `src/`
Options:
-d, --debug
--dump-ir <DUMP_IR> Dump the IR for the specified function.
-dt, --dump-dt <DUMP_DOM_TREE> Dump the Dominator Tree for the specified app
-f, --function <FUNCTION> A specific function to scan. Must be an entrypoint specified in `manifest.yml`
-h, --help Print help information
-V, --version Print version information
Você precisará instalar o Rust para compilar FSRT . Você pode instalar Rust através do Rustup ou através do gerenciador de pacotes da sua distro. Você também precisará de carga, que vem por padrão com a maioria Rust toolchains . 1 Última lançamento estável e adicionando a cadeia de ferramentas
Instalando a partir da fonte:
git clone https://github.com/atlassian-labs/FSRT.git
cd FSRT
cargo install --path crates/fsrtou alternativamente:
cargo install --git https://github.com/atlassian-labs/FSRT
Para executar a suíte de teste:
cargo test Existem também dois aplicativos de forja vulneráveis de amostra para teste. No futuro, eles serão adicionados à suíte de teste, mas até então você poderá testar fsrt invocando manualmente:
fsrt ./test-apps/jira-damn-vulnerable-forge-appAs contribuições para o FSRT são bem -vindas! Consulte Contribuindo.md para obter detalhes.
Copyright (C) 2022 Atlassian e outros.
O FSRT é licenciado duplo sob as licenças MIT e Apache 2.0.
Consulte a licença-apache e a licença-mit para obter detalhes.
Tecnicamente, a carga não é necessária se você deseja baixar todas as dependências, invocar rustc e vincular tudo manualmente. No entanto, eu não recomendaria fazer isso, a menos que você esteja extremamente entediado. ↩