checkmarx

    0

    2答えて

    以下は、格納されたXSS.itに脆弱性があるという脆弱性が、データレイヤーがデータベースからデータを取得すると述べているcheckmarxレポートのコードです。この要素の値は、 が適切にフィルタリングまたはエンコードされずにコードを通過し、最終的にaspxページでユーザーに表示されます。 <asp:GridView ID="GridView1" runat="server" AutoGenerat

    3

    1答えて

    Checkmarx SASTツールをStatic Security Scanning用のGitlab CIパイプラインに統合した人はいませんか?あるいは、プラグインを知っていますか? 親切に私は彼らのプラグインでチームシティーとジェンキンスパイプラインでCheckmarxを使用している おかげで、 ジョー

    0

    1答えて

    Jenkinsのpost buildセクションでCheckmarx Scanを実行しようとしています。 私のジェンキージョブステップは - > です)SVN Connection from Checkmarxへのソースコードの取得は成功です。 2)Mavenを使用してコードをビルドする---ステップ1と2は成功です。 しかし、理由は第三の)ステップ、すなわちCxSASTスキャン実行中のジェンキンス

    1

    1答えて

    以下のコードスニペットを使用してJasperReportsを使用してPDFを生成することができます。 Map<String, Object> parameters = new HashMap<>(); parameters.put("code", HtmlUtils.htmlEscape(request.getParameter("code"))); JasperPrint jasperPri

    0

    1答えて

    CLIプラグインからcheckmarxを実行しています。 は、ここに私のコマンドです: runCxConsole.cmd scan -v -ProjectName "THE PROJECT NAME" -CxServer MY SERVER -CxUser amr\test -CxPassword password –Locationtype folder –locationpath "C:\Us

    0

    1答えて

    この文は、Checkmarxが正当にLDAP_Injectionとしてフラグを立てます。 ESAPI-エンコーダ付き String filter = "(&(objectclass=accessGroup)(member=cn=*)(dsApplicationName=" + application + "))"; 、私はこの問題を解決することを期待する: String saneApplica

    1

    1答えて

    Androidアプリの私のプロジェクトでは、Checkmarxを使用してセキュリティ問題のソースコードをスキャンしています。 CheckmarxはGoogle Volleyライブラリの問題を報告します。ここではエラーの説明です: のライン89で 方法performRequestは\ボレー\ SRC \メイン\のJava \ COM \アンドロイド\ボレー\ツールボックスアプリの\ライブラリ\ \

    0

    1答えて

    私はコード安全スキャンに使用されるCheckmarxとのGithubの統合に取り組んでいます。この方法は、github.com(外部リポジトリ)でホストされているリポジトリではうまく動作しますが、内部では内部でホストされているリポジトリでは機能しません(github.XXX.com)。 Checkmarxのリポジトリ権限)。 私はどちらのリポジトリ(内部および外部)設定もチェックしましたが、それら

    1

    1答えて

    CLIツールを使用してチェックmarxスキャンを実行しています。 Windowsがインストールされているローカルマシンから実行していて、完璧に動作しています。 WindowsがインストールされているVMから同じコマンドを実行しようとすると、私の問題が発生します。私は、このエラーが表示されます。 Caused by: java.io.IOException: Server returned HTTP

    0

    1答えて

    CheckmarxはSQLインジェクションの脆弱性として以下のコードスニペットを示します。 checkmarxレポートに 「のreadLine要素からのユーザ入力を取得 下に示すように、以下のコードスニペットをdescibe。この要素の値は、 が適切 これを消毒又は検証されずにコードが流れる可能にすることができますSQLインジェクション攻撃」 簡潔さのために、私は完全なテキストを含んでいません。