CodeQL에는 Swift 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default
쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended
쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 "CodeQL 쿼리 도구 모음"을(를) 참조하세요.
Swift 분석을 위한 기본 제공 쿼리
이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.
Note
GitHub Enterprise Server 3.13의 초기 릴리스에는 CodeQL 작업과 CodeQL CLI 2.16.5이 포함되었는데, 여기에는 이러한 쿼리가 모두 포함되지 않을 수도 있습니다. 사이트 관리자가 CodeQL 버전을 최신 릴리스로 업데이트할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 코드 검사 구성"을(를) 참조하세요.
쿼리 이름 | 관련 CWE | 기본값 | 확장 | Copilot Autofix |
---|---|---|---|---|
잘못된 HTML 필터링 regexp | 116, 020, 185, 186 | |||
중요한 정보의 일반 텍스트 로깅 | 312, 359, 532 | |||
로컬 데이터베이스에 중요한 정보의 일반 텍스트 저장 | 312 | |||
응용 프로그램 기본 설정 저장소에 중요한 정보의 일반 텍스트 저장 | 312 | |||
중요한 정보의 일반 텍스트 전송 | 319 | |||
상수 비밀번호 | 259 | |||
사용자 제어 원본에서 빌드된 데이터베이스 쿼리 | 089 | |||
ECB를 사용한 암호화 | 327 | |||
하드 코드된 암호화 키 | 321 | |||
호스트 이름에 대한 불완전한 정규식 | 020 | |||
비효율적인 정규식 | 1333, 730, 400 | |||
보안에 취약한 TLS 구성 | 757 | |||
해시 반복 부족 | 916 | |||
정규식 앵커 누락 | 020 | |||
사용자 제어 원본에서 빌드된 조건자 | 943 | |||
정규식 삽입 | 730, 400 | |||
사용자 제어 데이터에서 XML 외부 엔터티 확인 | 611, 776, 827 | |||
암호화를 위한 정적 초기화 벡터 | 329, 1204 | |||
문자열 길이 병합 | 135 | |||
사용자 제어 원본에서 빌드된 시스템 명령 | 078, 088 | |||
경로 식에 제어되지 않은 데이터 사용됨 | 022, 023, 036, 073, 099 | |||
제어되지 않은 형식 문자열 | 134 | |||
안전하지 않은 웹 보기 페치 | 079, 095, 749 | |||
중요한 데이터에 손상되었거나 약한 암호화 해시 알고리즘 사용 | 327, 328 | |||
암호에서 부적절한 암호화 해시 알고리즘 사용 | 327, 328, 916 | |||
상수 솔트 사용 | 760 | |||
JavaScript 삽입 | 094, 095, 749 |