CodeQL 包含许多用来分析 Swift 代码的查询。 默认情况下,default
查询套件中的所有查询都会运行。 如果选择使用 security-extended
查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。
用于 Swift 分析的内置查询
下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL 更改日志。
Note
GitHub Enterprise Server 3.13 的初始版本包括 CodeQL 操作和 CodeQL CLI 2.16.5,可能不包括所有这些查询。 网站管理员可以将 CodeQL 版本更新到较新版本。 有关详细信息,请参阅“为设备配置代码扫描”。
查询名称 | 相关的 CWE | 默认 | 延期 | Copilot Autofix |
---|---|---|---|---|
错误的 HTML 筛选正则表达式 | 116、020、185、186 | |||
敏感信息的明文记录 | 312、359、532 | |||
本地数据库中的敏感信息明文存储 | 312 | |||
应用程序偏好设置存储中的敏感信息明文存储 | 312 | |||
敏感信息明文传输 | 319 | |||
常数密码 | 259 | |||
从用户控制的来源生成的数据库查询 | 089 | |||
使用 ECB 加密 | 327 | |||
硬编码的加密密钥 | 321 | |||
验证主机名的正则表达式不完整 | 020 | |||
低效的正则表达式 | 1333、730、400 | |||
不安全的 TLS 配置 | 757 | |||
哈希迭代不足 | 916 | |||
正则表达式定位点缺失 | 020 | |||
从用户控制的来源生成的谓词 | 943 | |||
正则表达式注入 | 730、400 | |||
解析用户控制数据中的 XML 外部实体 | 611、776、827 | |||
用于加密的静态初始化矢量 | 329、1204 | |||
字符串长度混淆 | 135 | |||
从用户控制的来源生成的系统命令 | 078、088 | |||
路径表达式中使用的不受控数据 | 022、023、036、073、099 | |||
不受控制的格式字符串 | 134 | |||
不安全的 Web 视图提取 | 079、095、749 | |||
对敏感数据使用已破解或较弱的加密哈希算法 | 327、328 | |||
对密码使用不适当的加密哈希算法 | 327、328、916 | |||
使用常数盐 | 760 | |||
JavaScript 注入 | 094、095、749 |