codeql
使用 CodeQL 进行深入的代码安全性分析,支持跨程序数据流、污染追踪及多种语言的自动化漏洞检测。
简介
CodeQL 技能为安全工程师与开发人员提供了一套先进的静态分析工具组,用于执行全面的漏洞研究。通过利用 CodeQL 强大的跨程序数据流与污染追踪引擎,此技能有助于识别复杂的安全缺陷,这些缺陷通常是简单模式匹配难以察觉的。它自动化了整个分析生命周期,从建立特定语言的 CodeQL 数据库到执行自定义查询套件,并处理 SARIF 输出以产生可执行的报告。此技能专为高精度的安全性审计而设计,在审计中,理解数据从不受信任来源移动到敏感接收端的过程至关重要。它作为本地分析的编排者,管理数据库建立、针对自定义框架的数据扩展建模以及套件选择,以确保安全评估的一致性与可重复性。它特别适用于审核 Python、JavaScript/TypeScript、Go、Java/Kotlin、C/C++、C#、Ruby 与 Swift 的大型代码库。
-
为编译与解释型语言执行自动化构建与数据库生成。
-
支持自定义扫描模式:“run all”用于通过实验性套件进行详尽扫描,以及“important only”用于聚焦高精度的发现。
-
管理数据扩展模型,以精确映射项目特定的框架、请求解析器与自定义封装。
-
整合质量评估门控以确保数据库完整性,包括文件计数验证与基准代码行数指标。
-
编排 SARIF (静态分析结果交换格式) 处理,以便与漏洞管理工作流程无缝整合。
-
使用自定义的 .qls 套件文件以防止静态查询遗漏,并确保应用所有相关的安全规则。
-
支持的目标语言包含 Python、JavaScript/TypeScript、Go、Java/Kotlin、C/C++、C#、Ruby 与 Swift。
-
需要安装 CodeQL CLI;请遵循工作区说明以设置依赖包。
-
输出结果管理于结构化目录中,默认为 static_analysis_codeql_N,便于追踪与审计。
-
在依赖扫描结果前,请务必对生成的数据库执行质量检查;若结果为零,应调查是否为数据库提取问题或套件设置错误所致。
-
macOS Apple Silicon 用户应针对 exit code 137 使用提供的解决方案,例如 Homebrew arm64 工具或基于 Rosetta 的构建。
仓库统计
- Star 数
- 4,874
- Fork 数
- 424
- Open Issue 数
- 21
- 主要语言
- Python
- 默认分支
- main
- 同步状态
- 空闲
- 最近同步时间
- 2026年4月29日 06:38