今天继续为您讲解Fortify SCA源代码扫描工具漏洞处理的相关内容,一起来了解以下,当Fortify SCA源代码扫描工具检出系统信息泄露问题时,应该如何处理。
系统信息泄露产生原因是当系统数据或者调试信息通过套接字或网络连接,使程序流向远程机器时,就会发生外部信息泄露。外部信息发生泄露会导致有关的操作系统、完整路径名以及现存用户名或配置文件位置的特殊数据的暴露,进而使攻击者有机可乘。
下面这段代码在Fortify SCA进行源代码扫描时就会检测出系统信息泄露的问题:
try
{
//
}
catch(Exception ex) { System.Console.WriteLine(ex.Message); }
我们可以修改成这样来解决:
try
{
//
}
catch(Exception ex) { //System.Console.WriteLine(ex.Message);
logger.Logger("系统异常:"+ex.Message,ex);}
这里需要注意的是错误信息不应该直接抛给终端,交给日志去记录。
信息泄露一般采用措施:
1、在IIS上发布站点时要关闭Debug远程调试模式。
2、自定义客户端异常的信息类,消化内部异常信息,记录日志,过滤处理后给客户端允许可到的异常信息。
3、定义错误页面规范错误提示信息。
以上内容就是今天我们为您整理的Fortify SCA源代码扫描工具检出系统信息泄露漏洞如何处理的相关内容,后面的文章中我们会继续为您带来其他漏洞的介绍以及修复建议,敬请您继续关注。如果您想了解更多信息可点击下方相关链接进行查看,也可点击右侧咨询按钮向我们的技术专家进行咨询和技术交流,感谢您的观看。