Skip to main content

Consultas Ruby para análise CodeQL

Explore as consultas que o CodeQL usa para analisar o código escrito em Ruby quando você seleciona o conjunto de consultas default ou security-extended.

Quem pode usar esse recurso?

O CodeQL está disponível para os seguintes tipos de repositórios:

O CodeQL inclui muitas consultas para analisar código Ruby. Todas as consultas no conjunto de consultas default são executadas por padrão. Se você optar por usar o conjunto de consultas security-extended, consultas adicionais serão executadas. Para obter mais informações, confira "Conjuntos de consultas CodeQL".

Consultas internas para análise Ruby

Esta tabela lista as consultas disponíveis com a versão mais recente da ação CodeQL e CodeQL CLI. Para obter mais informações, consulte Logs de alterações do CodeQL no site de documentação do CodeQL .

Observação: a versão inicial do GitHub Enterprise Server 3.14 incluía a ação CodeQL e CodeQL CLI 2.17.6, que pode não incluir todas essas consultas. O administrador do site pode atualizar sua versão do CodeQL para uma versão mais recente. Para obter mais informações, confira "Como configurar a verificação de código do seu dispositivo".

Nome da consultaCWEs relacionadosPadrãoEstendidoCopilot Autofix
Regexp de filtragem HTML incorreta116, 020, 185, 186
Expressão regular mal ancorada020
Registro em log de texto não criptografado de informações confidenciais312, 359, 532
Armazenamento de texto não criptografado de informações confidenciais312, 359, 532
Injeção de código094, 095, 116
Proteção CSRF não habilitada352
Proteção CSRF enfraquecida ou desabilitada352
Download de dependência usando canal de comunicação não criptografado300, 319, 494, 829
Desserialização de dados controlados pelo usuário502
Download de arquivo confidencial através de conexão insegura829
Limpeza incompleta de vários caracteres020, 080, 116
Expressão regular incompleta para nomes de host020
Escape ou codificação de cadeia de caracteres incompletos020, 080, 116
Limpeza de substring de URL incompleta020
Expressão regular ineficiente1333, 730, 400
Exposição de informações por meio de uma exceção209, 497
Atribuição em massa insegura915
Intervalo de expressão regular excessivamente permissivo020
Expressão regular polinomial usada em dados não controlados1333, 730, 400
Cross-site scripting refletido do lado do servidor079, 116
Injeção de expressão regular1333, 730, 400
Dados confidenciais lidos da solicitação GET598
Solicitação forjada do lado do servidor918
Consulta SQL criada com base em fontes controladas pelo usuário089
Cross-site scripting armazenado079, 116
Linha de comando não controlada078, 088
Dados não controlados usados na expressão de caminho022, 023, 036, 073, 099
HTML não seguro construído com base na entrada da biblioteca079, 116
Comando shell não seguro construído com base na entrada da biblioteca078, 088, 073
Redirecionamento de URL da fonte remota601
Uso de coletores Kernel.open ou IO.read semelhantes com um valor não constante078, 088, 073
Uso de coletores Kernel.open, IO.read ou coletores semelhantes com entrada controlada pelo usuário078, 088, 073
Uso de um algoritmo criptográfico danificado ou fraco327
Uso de um algoritmo de hash criptográfico danificado ou fraco em dados confidenciais327, 328, 916
Uso de cadeia de caracteres de formato controlada externamente134
Configuração de cookies fraca732, 1275
Expansão de entidade externa XML611, 776, 827
Credenciais codificadas259, 321, 798
Dados codificados interpretados como código506
Injeção de log117
Âncora de expressão regular ausente020
Dados de rede gravados no arquivo912, 434
Solicitação sem validação de certificado295
Código não seguro construído com base na entrada da biblioteca094, 079, 116