CodeQL 包含许多用来分析 Swift 代码的查询。 默认情况下,default
查询套件中的所有查询都会运行。 如果选择使用 security-extended
查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。
用于 Swift 分析的内置查询
下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL 更改日志。
注意: GitHub Enterprise Server 3.13 的初始版本包括 CodeQL 操作和 CodeQL CLI 2.16.5,可能不包括所有这些查询。 网站管理员可以将 CodeQL 版本更新到较新版本。 有关详细信息,请参阅“为设备配置代码扫描”。
查询名称 | 相关的 CWE | 默认 | 延期 | Copilot Autofix |
---|---|---|---|---|
错误的 HTML 筛选正则表达式 | 116、020、185、186 | |||
敏感信息的明文记录 | 312、359、532 | |||
本地数据库中的敏感信息明文存储 | 312 | |||
应用程序偏好设置存储中的敏感信息明文存储 | 312 | |||
敏感信息明文传输 | 319 | |||
常数密码 | 259 | |||
从用户控制的来源生成的数据库查询 | 089 | |||
使用 ECB 加密 | 327 | |||
硬编码的加密密钥 | 321 | |||
验证主机名的正则表达式不完整 | 020 | |||
低效的正则表达式 | 1333、730、400 | |||
不安全的 TLS 配置 | 757 | |||
哈希迭代不足 | 916 | |||
正则表达式定位点缺失 | 020 | |||
从用户控制的来源生成的谓词 | 943 | |||
正则表达式注入 | 730、400 | |||
解析用户控制数据中的 XML 外部实体 | 611、776、827 | |||
用于加密的静态初始化矢量 | 329、1204 | |||
字符串长度混淆 | 135 | |||
从用户控制的来源生成的系统命令 | 078、088 | |||
路径表达式中使用的不受控数据 | 022、023、036、073、099 | |||
不受控制的格式字符串 | 134 | |||
不安全的 Web 视图提取 | 079、095、749 | |||
对敏感数据使用已破解或较弱的加密哈希算法 | 327、328 | |||
对密码使用不适当的加密哈希算法 | 327、328、916 | |||
使用常数盐 | 760 | |||
JavaScript 注入 | 094、095、749 |