Во-первых, вы можете проверить код выхода sourceanalyzer
для обеих фаз преобразования и сканирования, если он не равен нулю, что-то пошло не так.
Чтобы специально проверить наличие проблем в переводе , запустите:
sourceanalyzer -b <your_build_id> -show-build-warnings
Вам придется проанализировать выходные данные, чтобы отфильтровать то, что вы считаете шумом, и вернуть ненулевое значение, чтобы не выполнить сборку.
Если не было предупреждений или ошибок, из этого не было бы никаких выводов.
При сканировании :
FPRUtility -information -errors -project <your_FPR>.fpr
Опять же, вам придется разобрать, что вас интересует. Если в FPR не было ошибок или предупреждений, вы просто получите:
Во время анализа предупреждений не было
Наконец, если вы хотите найти конкретные типы уязвимостей, которые были найдены, вы можете использовать:
FPRUtility -information -search -query "<search string>"
Где <search string>
- это фильтр, который вы можете использовать в Audit Workbench, например чтобы найти уязвимости SQL-инъекций, вы можете указать `-query" category: sql инъекция ", и результат будет примерно таким:
72 выпусков из 1512 совпавших поисковых запросов.