
错误实践:将所有用户输入(如request.getParameter())视为污染源 → 误报率高。
正确做法:
仅标记未过滤输入(如username字段未做htmlspecialchars处理)
用工具规则精准配置(如在SonarQube中设置xss规则:@input字段必须经sanitize处理)
案例:代码中userInput被用于日志记录,但无安全风险(非数据库操作)。
操作步骤:在工具中添加业务注释(如// SAFE: 仅用于日志)
通过规则排除(如exclude: comment='SAFE')
避免:将所有漏洞按严重性排序(如“P1-P4”)。
优化:
标签:源代码静态分析、安全漏洞检测