WuKong静态代码安全测试工具
WuKong(悟空)是一款性能优异的国产静态代码检测工具 检测源代码安全缺陷和编码规范
支持C、C++、C#、JAVA、Python、JavaScript等主流程序开发语言

支持混合语言检测,支持中间码/字节码检测,也支持针对源代码本身检测

支持天脉、Keil、CCS等嵌入式环境的自动编译构建和分析

支持Eclipse插件、IDEA插件进行本地检测

支持zip压缩包形式上传被测工程,或SVN/GIT形式上传被检测工程,支持CI(持续集成)的检测

支持GB/T34943、GB/T34944、SJ/T11682、SJ/T11683、GJB8114、CWE、OWASP、Misra等国内 外标准规范

支持GIT/SVN的增量检测/全量检测,支持两个任务版本之间检测结果对比
开始试用 线下预约试用请拨打业务咨询电话:135 2100 2180

为什么选择悟空

领域技术团队潜心研发,自主技术创新

WuKong是领域专业技术团队多年科研攻关成果,核心技术取得多项荣誉成就。包括:

  • 四十余篇国际会议/期刊论文发表
  • 四次国际论文奖
  • 三十余项核心自主知识产权

支持多项国际/国内/行业检测标准

WuKong支持安全编码标准、运行时缺陷、安全漏洞等多种类型检测:

  • 支持OWASP TOP10、CWE TOP25等国际标准
  • 支持GB/T34943、GB/T34944等国家标准
  • 支持MISRA、SJ/T 11683等多项其他标准

兼容多种国产化环境

WuKong通过多项国产环境兼容适配测试,可支持多种国产环境,包括:

  • 中标麒麟
  • 银河麒麟
  • 鲲鹏
  • 龙芯
  • 飞腾
  • 统信
  • 等国产软硬件

提供定制化服务

WuKong响应客户的个性化需求,提供本地定制化服务,可对以下等多个模块及其他个性需求进行定制开发,如:

  • 缺陷漏洞
  • 编码标准
  • 图表报表
  • 管理功能

完备的技术支持体系

  • 全天候技术咨询服务
  • 维保期内免费移机服务
  • 及时高效的产品升级服务
  • 免费提供软件使用技术培训服务
适用语言和环境
WuKong目前支持C、C++、C#、JAVA、Python、JavaScript 等主流开发语言
支持Ubuntu、CentOS等Linux环境部署;支持麒麟、统信等国产操作系统部署;支持高并发用户的分布式部署
悟空产品功能列表
基本功能
支持Word、PDF格式检测报告
支持命令行
支持增量检测
支持ZIP包、SVN/Git检测
项目、任务、团队管理, 领导驾驶舱,量化分析
知识库和定制
支持标准
OWASP top 10
CWE/SANS top 25
GB 34944(Java)
GB 34943(C/C++)
SJT 11683-2017(Java)
SJT 11682-2017(C/C++)
Cert Java 安全编程规则
MISRA 2012
GJB 8114
支持框架
Spring
Mybatis
Hibernate
等14种内置框架
检测引擎
快速检测引擎
(能够快速检测,生成检测报告)
深度智能检测引擎
(可调节检测深度的智能检测引擎)
运行时缺陷检测
内存泄漏
变量未初始化使用
使用已释放的内存
数组越界
空指针解引用
资源泄漏
释放未分配的内存
无限循环
不可达路径
等100多种运行时缺陷检测
安全漏洞检测
SQL注入
跨站脚本攻击
密码权限
非法计算
代码安全
线程死锁
0Day漏洞
Cookie安全
远程拒绝服务
等上千类安全漏洞检测
定制化服务
检测器定制
Devops/DevSecOps定制
报告定制
图表中心定制
领导驾驶舱定制
产品兼容认证
产品界面展示
产品首页
高频BUG分析
快速检测
软件代码安全驾驶舱
客户
从源代码入手,从根源处解决软件安全问题
Wukong专注于扫描
和检测应用软件源代码
中的潜在问题和缺陷
至今已检测上亿行
代码
发现数十万安全
“缺陷”
发现数万“严重”安
全问题
为企业避免了上亿
经济损失
源代码安全漏洞检测修复
Exchange Server内存损坏漏洞(CVE-2018-8302)
Stagefright漏洞
Linux系统double-free漏洞
Samba远程代码 执行漏洞
Linux内核漏洞Phoenix Talon
Linux内核提权漏洞(DVE-2017-6074)
永恒之蓝漏洞,Kerberos协议漏洞,SheLLShock漏洞
心血漏洞
Adobe Flash漏洞(CVE-2018-4878)
IE双杀漏洞(CVE-2018-8174),Win-dows & Adobe PDF漏洞
(CVE-2018-4990)C
Exchange Server内存损坏漏洞(CVE-2018-8302)
CPU熔断漏洞
indows DNS Server 堆溢出漏洞(CVE-2018-8626)
CPU幽灵漏洞
Windows Win32k漏洞(CVE-2018-8453)
微软Jet Database Engine远程 代码执行漏洞(CVE-2018-8423)
Windows ALPC漏洞(CVE-2018-8440)
脏牛漏洞(CVE-2016-5195)
微软Edge远程代码执行漏洞(CVE-2018-8495)
源代码级
运行级
系统级
网路级
源代码级
源代码安全漏洞检测修复
运行级
漏洞扫描器 安全沙箱 FUZZ测试
系统级
恶意软件检测 主机防护 安全OS
网络级
IDS 防火墙 隔离机
基于WuKong的代码检测服务
出具满足多项国家及国际相关标准的测试报告,强大的源代码审计团队,满足实验室、线上、现场等多种场合的检测需求
软件源代码检测
软件源代码检测 全面覆盖软件安全规范和漏洞。
出具客观检测报告
出具客观检测报告 支持多项国际/国内/行业安全编码规范、运行时缺陷、安全漏洞类型检测。
缺陷漏洞定位分析
缺陷漏洞定位分析 精准到行的代码缺陷检测,方便开发者更快发现并解决问题。
提出修复策略
提出修复策略 针对每个发现的缺陷,提供缺陷修复建议,帮助开发者快速修复代码缺陷。
三分钟了解中科天齐
技术实力
符合国家标准
资质认证
公司荣誉
    CGO’13,CGO’14,ECOOP’16, ASE2019发表论文
    PLDI、ICSE、FSE、ECOOP、CGO、SAS等会议 成果发表
    获得国际、国内多项专利
    本产品选用Juliet Test Suite V1.3 版本的测试集进行测试,该测试集是由美国国家技术标准研究所(National Institute of Standards and Technology,NIST) 于 2017 年针对 CWE 中的不同分类所创建的。针对我们所支持的cwe分类测试结果漏报率为3% , 误报率为2%。
安全资讯
2024
01-16
中科天齐荣获“国家”“中关村”高新技术企业双项认定
北京中科天齐信息技术有限公司在经过企业申报、提交申报材料、专家评审、认定报备、公示公告等一系列程序的严格审核后,荣获“国家高新技术企业”和“中关村高新技术企业”认定,实现了双高新认定。国家高新技术企业高新技术企业是发展高新技术产业的重要基础,是调整产业结构、提高国家竞争力的生力军,在我国经济发展中占有十分重要的战略地位,一直受到各级政府的高度重视、鼓励和支持。按照规定,只有当企业研发投入占比、高新技术产品收入占比、科技人员数量、技术创新能力等核心指标满足一定条件才能获此认定。中关村高新技术企业"中关村高新技术企业"由北京中关村科技园区管理委员会审核,通过一系列严格的要求,包括企业资质、科技研发能力、技术创新能力、企业发展情况以及填报资料真实性等方面的考察,最终确定是否可以获得资质认定,是国家为支持高新企业发展,提高国家综合经济竞争力而设立。本次中科天齐获得双高新技术企业的认定,是国家对企业在科技创新上的认可和支持,同时也标志着中科天齐正式迈入高新技术企业行列。中科天齐将继续以技术为核心,以市场发展为导向,积极提升企业核心竞争力、创造力和生命力。同时更加注重知识产权、培养优秀技术人才队伍,加强科技成果转化应用能力,助推公司高质量发展,助力网络安全建设。WuKong静态代码安全测试工具 “Wukong”作为一款静态代码安全测试工具,支持多种开发语言的安全缺陷检测,兼容多种国产化环境,帮助用户提升抵御网络攻击、防止数据泄露等安全问题的能力。
2025
11-11
OWASP 在新的前 10 名榜单中强调供应链风险
OWASP于11月6日发布的更新是自 2021 年以来的首次重大前10榜单更新,其显著特点在于强调供应链风险和系统性设计缺陷,而不仅仅是常见的软件编码错误。对于防御者而言,关键要点在于需要将应用安全、软件供应链监督和运营韧性实践更紧密地结合在一起。安全风险的真实本质Keeper Security 的首席信息安全官 Shane Barney 表示:"2025 年 OWASP 十大榜单突显了行业在理解风险真实本质方面取得的巨大进步。这不再仅仅是修补漏洞,而是要认识到漏洞往往源于我们系统的复杂性和技术发展的速度。安全团队不再只是追查缺陷,而是在管理那些导致缺陷形成的条件。"OWASP 根据社区反馈以及对约 22 万个 CVE(映射到 589 个通用缺陷枚举标识符)相关数据的分析汇编了这份更新后的清单,而 2021 年时仅涉及 400 个 CWE。CWE 是特定类型或类别软件或硬件漏洞的标识符。OWASP 清单中两个最重大的变化是引入了新的"异常情况处理不当"类别,并将 2021 年的"易受攻击和过时组件"类别重新分类和定义为更广泛的"软件供应链故障"类别。基于社区反馈(绝大多数将其视为首要关注点),OWASP 将供应链类别列在十大榜单的第三位。OWASP 在最新的十大榜单中表示:"该类别包含 5 个 CWE,在收集的数据中存在有限,但我们认为这是由于测试方面的挑战,希望测试能在这方面跟上。该类别在数据中出现次数最少,但 CVE 的平均利用率和影响得分最高。"异常情况处理不当在 OWASP 榜单中排名第十,涵盖了与错误处理、逻辑缺陷以及其他与系统异常状况相关场景有关的安全问题。安全配置错误从之前的第五位上升三位,在新榜单中位列第二,因为其作为安全漏洞来源已变得更为普遍。在 OWASP 分析的近 280 万个应用程序中,有 3% 的应用程序存在该类别中 16 个常见 CWE 中的一个或多个。OWASP 表示:"这并不令人意外,因为软件工程正在持续增加基于配置的应用程序行为数量。"与 2021 年相比,OWASP 在新榜单中将加密失败、注入和不安全设计的排名降低了,这反映了许多组织在解决这些问题方面取得的改进。其余类别——身份验证失败、软件或数据完整性失败以及日志记录和警报失败——分别保持了之前第七、第八和第九的位置。安全故障不仅仅是编码错误本次更新的一个最大要点是 OWASP 认识到,安全故障不仅源于单个软件缺陷,而且更多是源于软件生命周期中固有的弱点,包括开发流程、云配置和供应链依赖关系。总的来说,OWASP 的 2025 年榜单将安全描绘成一个设计、实施和运营的连续体,而非代码的静态快照。业界更广泛地认识到需要解决安全故障的根本原因,而不仅仅是症状。Barney 补充说,对于安全领导者而言,这份清单强化了一个事实,即预防和韧性必须齐头并进。它反映了安全如何从一次性项目或合规性检查项演变为一个持续的过程,内置到设计和部署的每个阶段。"更新后的 OWASP 框架提醒我们,我们的防御能力取决于我们工程的一致性、我们流程的清晰度以及我们团队的纪律性"他说。OWASP 的修订强调了许多漏洞源于 inherited 的弱点,例如易受攻击的开源组件、过时的加密库或不安全的默认设置,而非新颖的攻击手段。通过明确指出供应链和设计阶段的问题,OWASP 旨在强调深度防御的必要性。对于防御者而言,关键信息是确保从代码仓库到 CI/CD 流水线,再到这些弱点实际显现的生产环境,整个过程中的可见性。OWASP Top 10:2025 简介A01:2025 - 访问控制损坏A02:2025 - 安全配置错误A03:2025 - 软件供应链故障A04:2025 - 加密故障A05:2025 - 注入A06:2025 - 不安全设计A07:2025 - 身份验证失败A08:2025 - 软件或数据完整性故障A09:2025 - 日志记录和警报故障A10:2025 - 异常情况处理不当A01:2025 - 访问控制破坏保持其榜首的位置,成为最严重的应用程序安全风险。贡献的数据表明,平均有 3.73% 的受测应用存在此类别下 40 个通用缺陷枚举中的一个或多个。如上图中虚线所示,服务器端请求伪造已被纳入此类别。A02:2025 - 安全配置错误从 2021 年的第5位上升到 2025 年的第2位。在本周期的数据中,配置错误更为普遍。有 3.00% 的受测应用存在此类别下 16 个 CWE 中的一个或多个。这并不令人意外,因为软件工程正在持续增加基于配置的应用程序行为数量。A03:2025 - 软件供应链故障是 A06:2021 - 易受攻击和过时的组件的扩展,包括在软件依赖项、构建系统和分发基础设施的整个生态系统内或整个生态系统中发生的更广泛的安全入侵。此类别在社区调查中被绝大多数投票者列为重点关注项。该类别包含 5 个 CWE,在收集的数据中存在有限,但我们认为这是由于测试方面的挑战,并希望测试能在这方面跟上。该类别在数据中出现次数最少,但 CVE 的平均利用率和影响得分最高。A04:2025 - 加密故障 在排名中下降2位,从第2下降了两位至第4。贡献的数据表明,平均有 3.80% 的应用存在此类别下 32 个 CWE 中的一个或多个。此类别通常导致敏感数据泄露或系统被攻陷。A05:2025 - 注入 排名下降2位,在排名中从第3下降到#第5,保持了相对于加密失败和不安全设计的位置。注入是被测试最多的类别之一,与此类别下 38 个 CWE 相关的 CVE 数量也最多。注入包括从跨站脚本(高频/低影响)到 SQL 注入(低频/高影响)漏洞等一系列问题。A06:2025 - 不安全设计 排名下降2位,在排名中从第4滑落到第6,因为“安全配置错误”和“软件供应链故障”超越了它。此类别于 2021 年推出,我们已经看到行业在威胁建模方面取得了显著改进,并更加重视安全设计。A07:2025 - 身份验证失败保持在第7的位置,但名称略有更改(以前是“识别和身份验证失败”),以更准确地反映此类别中的 36 个 CWE。这一类别仍然很重要,但标准化身份验证框架的日益广泛使用,似乎对减少身份验证失败的发生产生了积极影响。A08:2025 - 软件或数据完整性故障 继续在列表第8位。此类别侧重于未能维护信任边界以及未能验证软件、代码和数据制品的完整性,其层级低于软件供应链故障。A09:2025 - 日志记录和警报故障 保持在第9的位置。此类别的名称略有更改(以前称为“安全日志记录和监视故障”),以强调对相关日志记录事件采取适当作所需的警报功能的重要性。仅有完善的日志记录而没有警报功能,在识别安全事件方面价值有限。此类别在数据中的代表性始终不足,但再次被社区调查参与者投票选入榜单。A10:2025 - 异常情况处理不当 是 2025 年新增的类别。此类别包含 24 个 CWE,主要关注不当的错误处理、逻辑错误、失败开放以及其他由系统可能遇到的异常情况引发的相关场景。 https://owasp.org/Top10/2025/0x00_2025-Introduction/ 
2025
07-10
中科天齐研究团队荣获 Internetware 2025 ACM SIGSOFT 杰出论文奖
2025年6月20—22日,第 16 届国际网构软件会议(Internetware 2025)在挪威特隆赫姆举行,中科天齐团队成员孟海宁博士在会上展示了题为《SLVHound: Static Detection of Session Lingering Vulnerabilities in Modern Java Web Applications》(现代Java Web应用会话滞留漏洞的静态检测)的研究成果,并荣获该会议的 ACM SIGSOFT 杰出论文奖。ACM SIGSOFT杰出论文奖是由ACM SIGSOFT设立的论文奖项,用于奖励软件工程顶级会议上不超过10%的最优秀论文。ACM SIGSOFT 杰出论文奖会话滞留漏洞(Session Lingering Vulnerabilities, SLV)是一种常被忽视的认证问题,它会导致用户在完成敏感认证操作(如登出、密码修改等)后会话仍持续有效。尽管这类漏洞广泛存在且危害严重,却长期缺乏研究关注。团队首次对Web应用中的SLV进行了系统性研究,通过对2020-2023年间330个的认证相关漏洞分布研究揭示了SLV的普遍性和严重性(CVSS 3.0均分7.7,达到高严重性)。检测SLV需要判断认证敏感操作发生后是否过期了对应的已认证会话。SLV属于应用逻辑类漏洞,不同应用的认证敏感操作和会话过期的实现不同,这给静态检测带来了挑战。本研究通过深入分析这72个实际的BOLA漏洞,总结出推断认证敏感操作和会话过期操作的启发式规则,为后续检测奠定了基础。 在研究过程中,团队开发了新型检测工具SLVHound,该工具通过静态分析代码和SQL查询,识别敏感认证操作与会话终止逻辑,进而验证二者是否严格关联——即执行敏感操作后会话是否立即失效。最终在15款主流Web应用上,SLVHound共报告了46个记录,经验证,其中44个确认为真实SLV(包含30个首次披露的漏洞),获得16个CVE编号。