跳至主要内容

用于 CodeQL 分析的 Ruby 查询

浏览 CodeQL 用于分析用 Ruby 编写的代码的查询,当您选择 `default` 或 `security-extended` 查询套件时。

谁可以使用此功能?

CodeQL 可用于以下代码库类型

CodeQL 包含许多用于分析 Ruby 代码的查询。默认情况下会运行 `default` 查询套件中的所有查询。如果您选择使用 `security-extended` 查询套件,则会运行其他查询。有关更多信息,请参阅“CodeQL 查询套件”。

用于 Ruby 分析的内置查询

此表列出了 CodeQL 操作和 CodeQL CLI 的最新版本提供的查询。有关更多信息,请参阅 CodeQL 文档网站中的 CodeQL 变更日志

查询名称相关的 CWE默认扩展Copilot 自动修复
错误的 HTML 过滤正则表达式116, 020, 185, 186
锚定错误的正则表达式020
敏感信息的明文日志记录312, 359, 532
敏感信息的明文存储312, 359, 532
代码注入094, 095, 116
未启用 CSRF 防护352
CSRF 防护减弱或禁用352
使用未加密通信通道下载依赖项300, 319, 494, 829
用户控制数据的反序列化502
通过不安全的连接下载敏感文件829
不完整的多字符清理020, 080, 116
主机名的正则表达式不完整020
不完整的字符串转义或编码020, 080, 116
不完整的 URL 子字符串清理020
效率低的正则表达式1333, 730, 400
通过异常泄露信息209, 497
不安全的批量赋值915
过于宽松的正则表达式范围020
在不受控制的数据上使用多项式正则表达式1333, 730, 400
反射型服务器端跨站脚本079, 116
正则表达式注入1333, 730, 400
从 GET 请求读取敏感数据598
服务器端请求伪造918
从用户控制的源构建 SQL 查询089
存储型跨站脚本079, 116
不受控制的命令行078, 088
路径表达式中使用不受控制的数据022, 023, 036, 073, 099
从库输入构建不安全的 HTML

079, 116
从库输入构建的不安全 Shell 命令078, 088, 073
来自远程源的 URL 重定向601
使用Kernel.openIO.read或类似的 sink,且值非常量078, 088, 073
使用Kernel.openIO.read或类似的 sink,且使用用户控制的输入078, 088, 073
使用已损坏或弱的加密算法327
对敏感数据使用已损坏或弱的加密哈希算法327, 328, 916
使用外部控制的格式字符串134
Cookie 配置薄弱732, 1275
XML 外部实体扩展611, 776, 827
硬编码凭据259, 321, 798
硬编码数据被解释为代码506
日志注入117
缺少正则表达式锚点020
网络数据写入文件912, 434
请求未进行证书验证295
从库输入构建的不安全代码094, 079, 116