測試背景
使用工具:
- 源傘科技Pinpoint
- Sonarqube
測試項目:
- 開源國產CMS軟件iBase4J(6000行代碼)
測試結果匯總
數據統計:
- SonarQube結果:
代碼錯誤 | 安全隱患 | 風格質量 | 總量 | |
---|---|---|---|---|
有效/總量 | 2/6 | 4/4 | 0/93 | 6/103 |
- 源傘科技Pinpoint結果:
代碼錯誤 | 安全隱患 | 風格質量 | 總量 | |
---|---|---|---|---|
有效/總量 | 2/2 | 19/19 | 6/7 | 27/28 |
我們將所有bug歸為以下3類:
分類 | Sonarqube對應分類 | Pinpoint對應分類 |
---|---|---|
代碼錯誤 | bug類 | 代碼崩潰、數值處理不當類 |
安全隱患 | Vulnerability類 | 代碼安全類 |
風格質量 | Code Smell類 | 代碼風格、性能問題類 |
有效報告:我們定義有效報告為真實影響程序執行並值得進一步檢查修復的問題報告。
測試細節:
1.數量:
從數量看,Pinpoint結果確實明顯少於SonarQube。但是有效報告明顯少於Pinpoint.
2.安全隱患:
從質量看,首先Pinpoint可以找到很多SonarQube無法發現的Vulnerability,也就是安全隱患(19比4),其中SonarQube找到的4個有效報告Pinpoint也能找到,Pinpoint找到15個SonarQube沒有找到的問題。
SonarQube的3個報告屬於同一類別,是在exception.printStackTrace()調用的時候,最好打log,不要直接打到屏幕上(這個被SonarQube歸類為安全問題), Pinpoint會提示這里會有stack trace信息泄露問題。如下圖所示:
Pinpoint:
SonarQube:
除了這些,Pinpoint還找到了如下所示的安全隱患
這些問題SonarQube都沒有報告。
3.代碼錯誤:
對於代碼錯誤,SonarQube找到了6個,而Pinpoint只找到2個問題,這兩個問題SonarQube也找到了,是有效報告。SonarQube歸類為bug的另外4個Pinpoint沒有報告的問題可以歸為兩類:
第一個是參數修改,這個是JAVA中很常見的應用方式,不太會引起程序錯誤,也會帶來大量誤報,所以Pinpoint沒有列為bug,如下圖:
第二個是常量的,隱式類型轉換,也是正確的用法,如下圖:
4.風格質量:
對於風格質量類問題,SonarQube共報了93個問題,而Pinpoint只報了7個,兩個工具的報告完全沒有交集。
SonarQube共報了93個問題,所有這些問題並不會產生實際代碼錯誤的問題,比如 if(a) {if(b){}} 要寫成 if(a&&b){} 這樣的問題,舉例如下:
這些中的很多問題實際上可以修改一下,但是無論改與不改並不會實際影響程序的執行。
Pinpoint報告的7個問題SonarQube都沒有報,這里包括幾類問題:
可能缺失的異常處理(這里mkdir可能失敗),如下圖:
可能引起反序列化安全隱患的問題:
無意義的包裝+拆裝組合,切實影響程序的執行效率
無意義的null-check:
除了最后一個影響不大(Severity=Low)其他每一個都是要仔細檢查的,SonarQube雖然報了93個,但是這7個重要的都沒有報。
主要結論:
- 從報告總量上SonarQube比Pinpoint多報了很多(103/28),但是有效報告Pinpoint要明顯多於SonarQube(27/6)。
- 6個有效報告SonarQube和Pinpoint同時報出。Pinpoint有21個有效報告SonarQube無法檢出。
- SonarQube絕大多數是可有可無的修復,並不影響程序執行,Pinpoint雖然只有28個報告,但是每個報告都是值得一看的(除了標記為low的那個無意義的null-check,那個雖然可以改一下,但是對程序執行幾乎沒有影響)。
- Pinpoint和SonarQube關注點有區別,有3個有效報告SonarQube報printStackTrace應該打到log里而不是屏幕上,這個Pinpoint沒有歸類為bug, 同樣的位置Pinpoint報告的是stack trace信息泄露隱患。
為國產工具源傘科技Pinpoint打Call !!