C'est le bandit de commande qui peut être exécuté dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
bandit - Analyseur statique orienté sécurité pour le code python
SYNOPSIS
bandit [-h] [-r] [-a {fichier,vuln}] [-n CONTEXT_LINES] [-c CONFIG_FILE]" "Utilisateur
Commandes"
positionnel arguments:
objectifs
fichier(s) source(s) ou répertoire(s) à tester
facultatif arguments:
-h, --Aidez-moi
afficher ce message d'aide et quitter
-r, --recursive
traiter les fichiers dans les sous-répertoires
-a {fichier,vuln}, --agrégat {fichier,vuln}
regrouper les résultats par type de vulnérabilité ou fichier dans lequel il se produit
-n CONTEXTE_LINES, --numéro CONTEXTE_LINES
nombre maximum de lignes de code à afficher pour chaque problème identifié
-c CONFIG_FILE, --fichier de configuration CONFIG_FILE
fichier de configuration de test, par défaut /etc/bandit/bandit.yaml, ou./bandit.yaml s'il n'est pas fourni
-p PROFIL, --profil PROFIL LOCATION
profil d'ensemble de test dans la configuration à utiliser (par défaut pour tous les tests)
-l, --niveau
filtre de niveau de résultats
-f {csv,json,txt,xml}, --format {csv,json,txt,xml}
spécifier le format de sortie
-o FICHIER DE SORTIE, --output FICHIER DE SORTIE
écrire le rapport dans le nom du fichier
-v, --verbeux
afficher des informations supplémentaires telles que les fichiers exclus et inclus
-d, --déboguer
activer le mode débogage
[-p PROFILE] [-l] [-f {csv,json,txt,xml}] [-o OUTPUT_FILE] [-v] [-d] cibles
[cibles ...]
bandit(1)
Utilisez bandit en ligne en utilisant les services onworks.net