Skip to main content

CodeQL 분석을 위한 Ruby 쿼리

default 또는 security-extended 쿼리 도구 모음을 선택할 때 CodeQL에서 Ruby로 작성된 코드를 분석하는 데 사용하는 쿼리를 살펴봅니다.

누가 이 기능을 사용할 수 있는 있나요?

Code scanning는 GitHub.com의 모든 퍼블릭 리포지토리에 사용할 수 있습니다. 조직이 소유한 프라이빗 리포지토리에서 code scanning을 사용하려면 GitHub Advanced Security에 대한 라이선스가 있어야 합니다. 자세한 내용은 "GitHub Advanced Security 정보"을(를) 참조하세요.

CodeQL에는 Ruby 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default 쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended 쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 "CodeQL 쿼리 도구 모음"을(를) 참조하세요.

Ruby 분석을 위한 기본 제공 쿼리

이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.

Note

code scanning에 대한 GitHub 자동 수정 기능은 베타 버전입니다. 기능 및 설명서는 변경될 수 있습니다. 이 단계에서는 기능이 CodeQL에 의해 비공개 및 내부 리포지토리로 식별되는 경고로 제한됩니다. 엔터프라이즈 계정이 있고 GitHub Advanced Security을(를) 사용하는 경우, 엔터프라이즈가 베타에 액세스할 수 있습니다.

쿼리 이름관련 CWE기본값확장자동 수정
잘못된 HTML 필터링 regexp116, 020, 185, 186
잘못 고정된 정규식020
중요한 정보의 일반 텍스트 로깅312, 359, 532
중요한 정보의 일반 텍스트 저장312, 359, 532
코드 삽입094, 095, 116
CSRF 보호가 활성화되지 않음352
CSRF 보호 약화 또는 사용 안 함352
암호화되지 않은 통신 채널을 사용하여 종속성 다운로드300, 319, 494, 829
사용자 제어 데이터의 역직렬화502
보안에 취약한 연결을 통해 중요한 파일 다운로드829
불완전한 다중 문자 삭제020, 080, 116
호스트 이름에 대한 불완전한 정규식020
불완전한 문자열 이스케이프 또는 인코드020, 080, 116
불완전한 URL 부분 문자열 삭제020
비효율적인 정규식1333, 730, 400
예외를 통한 정보 노출209, 497
안전하지 않은 대량 할당915
지나치게 허용적인 정규식 범위020
제어되지 않은 데이터에 사용되는 다항식 정규식1333, 730, 400
서버 쪽 교차 사이트 스크립팅 반영079, 116
정규식 삽입1333, 730, 400
GET 요청에서 읽은 중요한 데이터598
서버 쪽 요청 위조918
사용자 제어 원본에서 빌드된 SQL 쿼리089
저장된 교차 사이트 스크립팅079, 116
제어되지 않은 명령줄078, 088
경로 식에 제어되지 않은 데이터 사용됨022, 023, 036, 073, 099
라이브러리 입력에서 생성된 안전하지 않은 HTML079, 116
라이브러리 입력에서 생성된 안전하지 않은 셸 명령078, 088, 073
원격 원본에서 URL 리디렉션601
비상수 값과 함께 Kernel.open, IO.read 또는 유사 싱크 사용078, 088, 073
사용자 제어 입력과 함께 Kernel.open, IO.read 또는 유사 싱크 사용078, 088, 073
손상되었거나 약한 암호화 알고리즘 사용327
외부에서 제어되는 형식 문자열 사용134
약한 쿠키 구성732, 1275
XML 외부 엔터티 확장611, 776, 827
하드 코드된 자격 증명259, 321, 798
코드로 해석되는 하드 코드된 데이터506
로그 삽입117
정규식 앵커 누락020
파일에 기록된 네트워크 데이터912, 434
인증서 유효성 검사 없이 요청295
라이브러리 입력에서 생성된 안전하지 않은 코드094, 079, 116