Author:SpringKill、Unam4
插件支持版本:IDEA >= 2023.2.6
Kotlin:JDK17+
感谢:深信服深蓝实验室天威战队的开源项目inspector,这个项目给了我们很多启发,本项目中包含很多相同的逻辑并做了优化
我们会对本项目进行持续更新和优化,并对规则进行持续维护,如在使用过程中遇到BUG或有新的功能想法以及建议,可以随时提交ISSUE,我们将第一时间进行解决。
SecurityInspector 是一个静态代码扫描插件,内置了常见的Java 代码Web漏洞sink 点,高危组件调用sink 点,识别项目中可能存在的过滤器(如XSS过滤器、SQLI过滤器等<此功能存在较多bug ,将会于正式版上线>),并使用IDEA的PSI 和Intercept机制来对以上内容进行快速定位。
通过本插件:
- 安全人员可以节省人工代码审计时的搜索时间。
- 开发人员可以在开发过程中随时注意可能存在的安全问题。
本插件还提供一个基于FernFlower的简单反编译模块,使用此模块可以快速识别:
- 当前项目中
lib目录下的jar包 Maven项目中的依赖并从本地仓库中寻找jar包
勾选需要反编译的jar包并反编译后即可将其还原回一个可以被IDEA 打开的maven项目。
使用SecurityInspector 很简单,只需要下载release中的jar文件并在IDEA中安装就可以了。
安装插件后,编写代码的过程中会实时产生warning来提示检查是否存在某种风险:
也可以使用Code -> Inspect Code功能扫描整个项目,寻找sink:
在弹出的选项中,配置一个新的配置文件:
对当前的配置文件选择Copy to IDEA…:
重命名后,修改检查规则,仅勾选Security选项卡中的SecurityInspector :
在不更新插件和规则的情况下,以后每次扫描都使用这个配置文件就可以了:
扫描结果如下,可以定位到很多的sink:
如果你想同时对项目中的某个依赖或对某个没有源代码的maven项目jar 包进行代码扫描和代码审计,可以使用本项目提供的反编译功能:
选择你想要反编译的jar 包并点击Run ,这个操作会在你当前的项目下生成decompiled目录并将还原的项目保存到该目录下,你可以通过将decompiled目录下的目录添加为module来将其添加到当前项目的PSI中(有几率产生bug),并使用Inspector进行扫描:
当前版本是预览版,正式版将在不久后测试完毕并与大家见面,欢迎各位大佬提供提供建议!









