CodeQL 包含许多用于分析 Ruby 代码的查询。默认情况下会运行 `default` 查询套件中的所有查询。如果您选择使用 `security-extended` 查询套件,则会运行其他查询。有关更多信息,请参阅“CodeQL 查询套件”。
用于 Ruby 分析的内置查询
此表列出了 CodeQL 操作和 CodeQL CLI 的最新版本提供的查询。有关更多信息,请参阅 CodeQL 文档网站中的 CodeQL 变更日志。
查询名称 | 相关的 CWE | 默认 | 扩展 | Copilot 自动修复 |
---|---|---|---|---|
错误的 HTML 过滤正则表达式 | 116, 020, 185, 186 | |||
锚定错误的正则表达式 | 020 | |||
敏感信息的明文日志记录 | 312, 359, 532 | |||
敏感信息的明文存储 | 312, 359, 532 | |||
代码注入 | 094, 095, 116 | |||
未启用 CSRF 防护 | 352 | |||
CSRF 防护减弱或禁用 | 352 | |||
使用未加密通信通道下载依赖项 | 300, 319, 494, 829 | |||
用户控制数据的反序列化 | 502 | |||
通过不安全的连接下载敏感文件 | 829 | |||
不完整的多字符清理 | 020, 080, 116 | |||
主机名的正则表达式不完整 | 020 | |||
不完整的字符串转义或编码 | 020, 080, 116 | |||
不完整的 URL 子字符串清理 | 020 | |||
效率低的正则表达式 | 1333, 730, 400 | |||
通过异常泄露信息 | 209, 497 | |||
不安全的批量赋值 | 915 | |||
过于宽松的正则表达式范围 | 020 | |||
在不受控制的数据上使用多项式正则表达式 | 1333, 730, 400 | |||
反射型服务器端跨站脚本 | 079, 116 | |||
正则表达式注入 | 1333, 730, 400 | |||
从 GET 请求读取敏感数据 | 598 | |||
服务器端请求伪造 | 918 | |||
从用户控制的源构建 SQL 查询 | 089 | |||
存储型跨站脚本 | 079, 116 | |||
不受控制的命令行 | 078, 088 | |||
路径表达式中使用不受控制的数据 | 022, 023, 036, 073, 099 | |||
从库输入构建不安全的 HTML | 079, 116 | |||
从库输入构建的不安全 Shell 命令 | 078, 088, 073 | |||
来自远程源的 URL 重定向 | 601 | |||
使用Kernel.open 或IO.read 或类似的 sink,且值非常量 | 078, 088, 073 | |||
使用Kernel.open 、IO.read 或类似的 sink,且使用用户控制的输入 | 078, 088, 073 | |||
使用已损坏或弱的加密算法 | 327 | |||
对敏感数据使用已损坏或弱的加密哈希算法 | 327, 328, 916 | |||
使用外部控制的格式字符串 | 134 | |||
Cookie 配置薄弱 | 732, 1275 | |||
XML 外部实体扩展 | 611, 776, 827 | |||
硬编码凭据 | 259, 321, 798 | |||
硬编码数据被解释为代码 | 506 | |||
日志注入 | 117 | |||
缺少正则表达式锚点 | 020 | |||
网络数据写入文件 | 912, 434 | |||
请求未进行证书验证 | 295 | |||
从库输入构建的不安全代码 | 094, 079, 116 |