CodeQL 包含许多用来分析 Ruby 代码的查询。 默认情况下,default
查询套件中的所有查询都会运行。 如果选择使用 security-extended
查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。
用于 Ruby 分析的内置查询
下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL 更改日志。
Note
GitHub Enterprise Server 3.13 的初始版本包括 CodeQL 操作和 CodeQL CLI 2.16.5,可能不包括所有这些查询。 网站管理员可以将 CodeQL 版本更新到较新版本。 有关详细信息,请参阅“为设备配置代码扫描”。
查询名称 | 相关的 CWE | 默认 | 延期 | Copilot Autofix |
---|---|---|---|---|
错误的 HTML 筛选正则表达式 | 116、020、185、186 | |||
错误定位的正则表达式 | 020 | |||
敏感信息的明文记录 | 312、359、532 | |||
敏感信息的明文存储 | 312、359、532 | |||
代码注入 | 094、095、116 | |||
未启用 CSRF 保护 | 352 | |||
CSRF 保护削弱或停用 | 352 | |||
使用未加密信道下载依赖项 | 300、319、494、829 | |||
用户控制数据的反序列化 | 502 | |||
通过不安全的连接下载敏感文件 | 829 | |||
不完整的多字符清理 | 020、080、116 | |||
验证主机名的正则表达式不完整 | 020 | |||
不完整字符串转义或编码 | 020、080、116 | |||
不完整的 URL 子字符串清理 | 020 | |||
低效的正则表达式 | 1333、730、400 | |||
通过异常泄漏信息 | 209、497 | |||
不安全的大规模分配 | 915 | |||
过于宽松的正则表达式范围 | 020 | |||
用于不受控制数据的多项式正则表达式 | 1333、730、400 | |||
反射型服务器端跨站脚本 | 079、116 | |||
正则表达式注入 | 1333、730、400 | |||
从 GET 请求所读取的敏感数据 | 598 | |||
服务器端请求伪造 | 918 | |||
从用户控制的来源生成的 SQL 查询 | 089 | |||
存储的跨站脚本 | 079、116 | |||
不受控命令行 | 078、088 | |||
路径表达式中使用的不受控数据 | 022、023、036、073、099 | |||
从库输入构造的 HTML 代码 | 079、116 | |||
从库输入构造的不安全 shell 命令 | 078、088、073 | |||
来自远程来源的 URL 重定向 | 601 | |||
使用 Kernel.open 或 IO.read 类似的接收器与非常数值 | 078、088、073 | |||
使用 Kernel.open 、IO.read 或类似接收器与用户控制的输入 | 078、088、073 | |||
使用已破解或较弱的加密算法 | 327 | |||
对敏感数据使用已破解或较弱的加密哈希算法 | 327、328、916 | |||
使用外部控制的格式字符串 | 134 | |||
弱 Cookie 配置 | 732、1275 | |||
XML 外部实体扩展 | 611、776、827 | |||
硬编码凭证 | 259、321、798 | |||
硬编码的数据解释为代码 | 506 | |||
日志注入 | 117 | |||
正则表达式定位点缺失 | 020 | |||
网络数据写入文件 | 912、434 | |||
没有证书验证的请求 | 295 | |||
从资料库输入构造的不安全代码 | 094、079、116 |