zarn
Zarn
Zarn
現代Perl應用程序的輕量級靜態代碼安全分析
進行靜態分析,ZARN能夠識別可能的漏洞:為此,使用AST分析對每個文件進行解析以識別出存在風險並隨後運行污點跟踪過程的令牌,以確認是否可以利用是否可以驗證惡意代理是否能夠針對問題中的方法。
當前,Zarn進行單個文件上下文分析,這意味著它無法識別與所分析的文件沒有直接相關的漏洞。但是將來,我們計劃實施呼叫圖分析,以確定與要分析的文件無直接相關的漏洞。
您可以閱讀有關Zarn的完整出版物:現代Perl應用程序的輕量級靜態安全分析工具。
# Download
$ git clone https://github.com/htrgouvea/zarn && cd zarn
# Install libs dependencies
$ sudo cpanm --installdeps .$ perl zarn.pl --rules rules/quick-wins.yml --source ../nozaki --sarif report.sarif
[warn] - FILE:../nozaki/lib/Functions/Helper.pm Potential: Timing Attack.
[vuln] - FILE:../nozaki/lib/Engine/Orchestrator.pm Potential: Path Traversal.
[vuln] - FILE:../nozaki/lib/Engine/Orchestrator.pm Potential: Path Traversal.
[warn] - FILE:../nozaki/lib/Engine/FuzzerThread.pm Potential: Timing Attack. rules :
- id : ' 0001 '
category : info
name : Debug module enabled
message : Debug modules can expose sensitive information and potentially create security vulnerabilities.
sample :
- Dumper
- id : ' 0002 '
category : vuln
name : Code Injection
message : Occur when untrusted data is executed as code, allowing attackers to run arbitrary commands on the server.
sample :
- system
- eval
- exec
- qx
- id : ' 0003 '
category : vuln
name : Path Traversal
message : Occur when user input is not properly sanitized, allowing attackers to access files and directories outside of the intended directory structure.
sample :
- open name : ZARN SAST
on :
push :
branches : [ "main" ]
pull_request :
branches : [ "main" ]
schedule :
- cron : " 28 23 * * 1 "
jobs :
zarn :
name : Security Static Analysis with ZARN
runs-on : ubuntu-20.04
steps :
- name : Checkout code
uses : actions/checkout@v4
- name : Perform Static Analysis
uses : htrgouvea/[email protected]
- name : Send result to Github Security
uses : github/codeql-action/upload-sarif@v3
with :
sarif_file : result.sarif您的貢獻和建議是衷心的♥歡迎。請參閱此處的貢獻指南。請,通過問題頁面報告錯誤,有關安全問題,請參閱此處的安全策略。 (✿✿)此項目遵循此樣式指南:( https://github.com/htrgouvea/perl-style-guide)。
這項工作是根據MIT許可證獲得許可的。