CodeQL 查询帮助 - Ruby¶
访问以下文章以查看以下查询套件中包含的查询的文档
default
: 在 GitHub 上的 CodeQL 代码扫描中默认运行的查询。security-extended
: 来自default
的查询,以及精度和严重程度稍低的额外安全查询。security-and-quality
: 来自default
,security-extended
的查询,以及额外的可维护性和可靠性查询。
这些查询在 CodeQL 查询包 codeql/ruby-queries
中发布 (变更日志, 源代码).
有关您可以用作编写自己的查询的构建块的较短查询,请参阅 CodeQL 存储库中的示例查询.
- 错误的 HTML 过滤正则表达式
- 锚定错误的正则表达式
- 未启用 CSRF 防护
- CSRF 防护被削弱或禁用
- 敏感信息的明文日志记录
- 敏感信息的明文存储
- 代码注入
- 使用未加密通信通道下载依赖项
- 反序列化用户控制的数据
- 通过不安全连接下载敏感文件
- 硬编码凭据
- 硬编码数据被解释为代码
- 不完整的 URL 子字符串清理
- 不完整的多个字符清理
- 主机名正则表达式不完整
- 不完整的字符串转义或编码
- 低效的正则表达式
- 通过异常信息泄露
- 不安全的批量赋值
- 日志注入
- 缺少正则表达式锚点
- 网络数据写入文件
- 过于宽松的正则表达式范围
- 对不受控制的数据使用多项式正则表达式
- 反射服务器端跨站脚本
- 正则表达式注入
- 未验证证书的请求
- 从用户控制的来源构建 SQL 查询
- 从 GET 请求中读取敏感数据
- 服务器端请求伪造
- 存储型跨站脚本
- 来自远程源的 URL 重定向
- 不受控制的命令行
- 不受控制的数据用于路径表达式
- 从库输入构建的不安全 HTML
- 从库输入构建的不安全代码
- 从库输入构建的不安全的 shell 命令
- 使用
Kernel.open
或IO.read
或类似接收器使用非常量值 - 使用
Kernel.open
,IO.read
或类似接收器使用用户控制的输入 - 使用损坏或弱的加密算法
- 使用外部控制的格式字符串
- 弱的 Cookie 配置
- XML 外部实体扩展