跳至主要内容

用于 CodeQL 分析的 C# 查询

浏览 CodeQL 用于分析使用 C# 编写的代码的查询,当您选择 `default` 或 `security-extended` 查询套件时。

谁可以使用此功能?

CodeQL 可用于以下类型的代码库

CodeQL 包含许多用于分析 C# 代码的查询。默认情况下会运行 `default` 查询套件中的所有查询。如果您选择使用 `security-extended` 查询套件,则会运行其他查询。有关更多信息,请参阅“CodeQL 查询套件”。

用于 C# 分析的内置查询

此表列出了 CodeQL action 和 CodeQL CLI 的最新版本中可用的查询。有关更多信息,请参阅 CodeQL 文档站点中的 CodeQL 变更日志

查询名称相关的 CWE默认扩展Copilot 自动修复
`requireSSL` 属性未设置为 true319, 614
存档提取期间的任意文件访问(“Zip Slip”)022
ASP.NET 配置文件启用目录浏览548
程序集路径注入114
敏感信息的明文存储312, 315, 359
Cookie 安全性:过于宽泛的域287
Cookie 安全性:过于宽泛的路径287
Cookie 安全性:持久性 Cookie539
创建 ASP.NET 调试二进制文件可能会泄露敏感信息11, 532
跨站脚本079, 116
来自将用户输入与昂贵的正则表达式进行比较的拒绝服务1333, 730, 400
反序列化不受信任的数据502
反序列化的委托502
使用 ECB 进行加密327
私人信息的泄露359
未能放弃会话384
标头检查已禁用113
代码生成的控制不当094, 095, 096
通过异常暴露信息209, 497
通过传输数据暴露信息201
不安全的随机性338
从用户控制的来源构建的 LDAP 查询090
从用户输入创建的日志条目117
缺少跨站点请求伪造令牌验证352
缺少全局错误处理程序12, 248
缺少 X-Frame-Options HTTP 标头451, 829
页面请求验证已禁用16
正则表达式注入730, 400
资源注入099
从用户控制的来源构建的 SQL 查询089
不受控制的命令行078, 088
路径表达式中使用的不受控制的数据022, 023, 036, 073, 099
不受控制的格式字符串134
不安全地读取不受信任的 XML611, 827, 776
未验证的本地指针运算119, 120, 122, 788
来自远程来源的 URL 重定向601
用户控制的敏感方法绕过807, 247, 350
弱加密327
弱加密:不足的 RSA 填充327, 780
弱加密:密钥大小不足326
XML 注入091
XPath 注入643
配置文件中的空密码258, 862
包含凭据的硬编码连接字符串259, 321, 798
硬编码凭据259, 321, 798
不安全的直接对象引用639
不安全的 SQL 连接327
缺少函数级访问控制285, 284, 862
缺少 XML 验证112
配置文件中的密码13, 256, 313
序列化检查绕过20
线程不安全的 ICryptoTransform 对象捕获362
静态 ICryptoTransform 字段的线程不安全使用362
文件上传的使用434
变量遮蔽348
变量遮蔽:服务器变量348