问答 / 1 / 9 / 创建于 3年前
有没有什么技巧绕过这方面 ,源码没有办法改呀..
什么漏洞,具体说说
举例
这是你们自己的代码吗?还是laravel框架自带的?
:smile: 刚看到一个文章,Google将为Laravel提供代码审计以提高安全性,详见这里
@yuzifei 我们公司也是要求对所有生产环境环境的系统进行安全扫描,而且还包含渗透(非破坏性的),但是我们不扫描源码,因为对于大一点的项目来说,模块之前的引用及调用非常复杂,代码扫描并不能分析这些引用关系,误差比较高。我们只扫描搭建好的环境。你图中的就是典型的代码扫描的问题,因为它不知道这段代码反序列化数据的来源,就断定是个漏洞。。。。
请自行分析到底是不是漏洞 :smirk:
laravel框架自身的漏洞这么多年就遇到一个,生产环境下关闭debug就可以,其他的漏洞应该是代码本身的问题,也有可能是扫描工具漏洞标准的问题;tp嘛,建议弃坑,框架自身的漏洞都搞死人。。
跟框架无关,实现相应功能使用到相应函数,都会触发安全性,应该从代码扫描规范上研究,看可否屏蔽或者忽略相关目录检查。
这代码安全扫描,又不会分析上下文,,,就无脑提示风险呗,,,
$a = 1; $sql = 'select * from user where id = ' . $a;
比如这种,sql 拼接,会有注入吗?肯定没有啊,a 变量的数据可信,,,就不存在注入,,,
我要举报该,理由是:
有没有什么技巧绕过这方面
,源码没有办法改呀..
什么漏洞,具体说说
举例
这是你们自己的代码吗?还是laravel框架自带的?
:smile: 刚看到一个文章,Google将为Laravel提供代码审计以提高安全性,详见这里
请自行分析到底是不是漏洞 :smirk:
laravel框架自身的漏洞这么多年就遇到一个,生产环境下关闭debug就可以,其他的漏洞应该是代码本身的问题,也有可能是扫描工具漏洞标准的问题;tp嘛,建议弃坑,框架自身的漏洞都搞死人。。
跟框架无关,实现相应功能使用到相应函数,都会触发安全性,应该从代码扫描规范上研究,看可否屏蔽或者忽略相关目录检查。
这代码安全扫描,又不会分析上下文,,,就无脑提示风险呗,,,
比如这种,sql 拼接,会有注入吗?肯定没有啊,a 变量的数据可信,,,就不存在注入,,,