CodeQL에는 Swift 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default
쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended
쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 "CodeQL 쿼리 도구 모음"을(를) 참조하세요.
Swift 분석을 위한 기본 제공 쿼리
이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.
참고: GitHub Enterprise Server 3.10의 초기 릴리스에는 CodeQL 작업과 CodeQL CLI 2.13.5이(가) 포함되었는데, 여기에는 이러한 쿼리가 모두 포함되지 않을 수도 있습니다. 사이트 관리자가 CodeQL 버전을 최신 릴리스로 업데이트할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 코드 검사 구성"을(를) 참조하세요.
쿼리 이름 | 관련 CWE | 기본값 | 확장 | Copilot Autofix |
---|---|---|---|---|
잘못된 HTML 필터링 regexp | 116, 020, 185, 186 | |||
중요한 정보의 일반 텍스트 로깅 | 312, 359, 532 | |||
로컬 데이터베이스에 중요한 정보의 일반 텍스트 저장 | 312 | |||
응용 프로그램 기본 설정 저장소에 중요한 정보의 일반 텍스트 저장 | 312 | |||
중요한 정보의 일반 텍스트 전송 | 319 | |||
상수 비밀번호 | 259 | |||
사용자 제어 원본에서 빌드된 데이터베이스 쿼리 | 089 | |||
ECB를 사용한 암호화 | 327 | |||
하드 코드된 암호화 키 | 321 | |||
호스트 이름에 대한 불완전한 정규식 | 020 | |||
비효율적인 정규식 | 1333, 730, 400 | |||
보안에 취약한 TLS 구성 | 757 | |||
해시 반복 부족 | 916 | |||
정규식 앵커 누락 | 020 | |||
사용자 제어 원본에서 빌드된 조건자 | 943 | |||
정규식 삽입 | 730, 400 | |||
사용자 제어 데이터에서 XML 외부 엔터티 확인 | 611, 776, 827 | |||
암호화를 위한 정적 초기화 벡터 | 329, 1204 | |||
문자열 길이 병합 | 135 | |||
사용자 제어 원본에서 빌드된 시스템 명령 | 078, 088 | |||
경로 식에 제어되지 않은 데이터 사용됨 | 022, 023, 036, 073, 099 | |||
제어되지 않은 형식 문자열 | 134 | |||
안전하지 않은 웹 보기 페치 | 079, 095, 749 | |||
중요한 데이터에 손상되었거나 약한 암호화 해시 알고리즘 사용 | 327, 328 | |||
암호에서 부적절한 암호화 해시 알고리즘 사용 | 327, 328, 916 | |||
상수 솔트 사용 | 760 | |||
JavaScript 삽입 | 094, 095, 749 |