Skip to main content

CodeQL 분석을 위한 Ruby 쿼리

default 또는 security-extended 쿼리 도구 모음을 선택할 때 CodeQL에서 Ruby로 작성된 코드를 분석하는 데 사용하는 쿼리를 살펴봅니다.

누가 이 기능을 사용할 수 있나요?

CodeQL은(는) 다음 리포지토리 유형에 사용할 수 있습니다.

CodeQL에는 Ruby 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default 쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended 쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 "CodeQL 쿼리 도구 모음"을(를) 참조하세요.

Ruby 분석을 위한 기본 제공 쿼리

이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.

참고: GitHub Enterprise Server 3.14의 초기 릴리스에는 CodeQL 작업과 CodeQL CLI 2.17.6이(가) 포함되었는데, 여기에는 이러한 쿼리가 모두 포함되지 않을 수도 있습니다. 사이트 관리자가 CodeQL 버전을 최신 릴리스로 업데이트할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 코드 검사 구성"을(를) 참조하세요.

쿼리 이름관련 CWE기본값확장Copilot Autofix
잘못된 HTML 필터링 regexp116, 020, 185, 186
잘못 고정된 정규식020
중요한 정보의 일반 텍스트 로깅312, 359, 532
중요한 정보의 일반 텍스트 저장312, 359, 532
코드 삽입094, 095, 116
CSRF 보호가 활성화되지 않음352
CSRF 보호 약화 또는 사용 안 함352
암호화되지 않은 통신 채널을 사용하여 종속성 다운로드300, 319, 494, 829
사용자 제어 데이터의 역직렬화502
보안에 취약한 연결을 통해 중요한 파일 다운로드829
불완전한 다중 문자 삭제020, 080, 116
호스트 이름에 대한 불완전한 정규식020
불완전한 문자열 이스케이프 또는 인코드020, 080, 116
불완전한 URL 부분 문자열 삭제020
비효율적인 정규식1333, 730, 400
예외를 통한 정보 노출209, 497
안전하지 않은 대량 할당915
지나치게 허용적인 정규식 범위020
제어되지 않은 데이터에 사용되는 다항식 정규식1333, 730, 400
서버 쪽 교차 사이트 스크립팅 반영079, 116
정규식 삽입1333, 730, 400
GET 요청에서 읽은 중요한 데이터598
서버 쪽 요청 위조918
사용자 제어 원본에서 빌드된 SQL 쿼리089
저장된 교차 사이트 스크립팅079, 116
제어되지 않은 명령줄078, 088
경로 식에 제어되지 않은 데이터 사용됨022, 023, 036, 073, 099
라이브러리 입력에서 생성된 안전하지 않은 HTML079, 116
라이브러리 입력에서 생성된 안전하지 않은 셸 명령078, 088, 073
원격 원본에서 URL 리디렉션601
비상수 값과 함께 Kernel.open, IO.read 또는 유사 싱크 사용078, 088, 073
사용자 제어 입력과 함께 Kernel.open, IO.read 또는 유사 싱크 사용078, 088, 073
손상되었거나 약한 암호화 알고리즘 사용327
중요한 데이터에 손상되었거나 약한 암호화 해시 알고리즘 사용327, 328, 916
외부에서 제어되는 형식 문자열 사용134
약한 쿠키 구성732, 1275
XML 외부 엔터티 확장611, 776, 827
하드 코드된 자격 증명259, 321, 798
코드로 해석되는 하드 코드된 데이터506
로그 삽입117
정규식 앵커 누락020
파일에 기록된 네트워크 데이터912, 434
인증서 유효성 검사 없이 요청295
라이브러리 입력에서 생성된 안전하지 않은 코드094, 079, 116