工程开发
codeql avatar

codeql

使用 CodeQL 进行深入的代码安全性分析,支持跨程序数据流、污染追踪及多种语言的自动化漏洞检测。

简介

CodeQL 技能为安全工程师与开发人员提供了一套先进的静态分析工具组,用于执行全面的漏洞研究。通过利用 CodeQL 强大的跨程序数据流与污染追踪引擎,此技能有助于识别复杂的安全缺陷,这些缺陷通常是简单模式匹配难以察觉的。它自动化了整个分析生命周期,从建立特定语言的 CodeQL 数据库到执行自定义查询套件,并处理 SARIF 输出以产生可执行的报告。此技能专为高精度的安全性审计而设计,在审计中,理解数据从不受信任来源移动到敏感接收端的过程至关重要。它作为本地分析的编排者,管理数据库建立、针对自定义框架的数据扩展建模以及套件选择,以确保安全评估的一致性与可重复性。它特别适用于审核 Python、JavaScript/TypeScript、Go、Java/Kotlin、C/C++、C#、Ruby 与 Swift 的大型代码库。

  • 为编译与解释型语言执行自动化构建与数据库生成。

  • 支持自定义扫描模式:“run all”用于通过实验性套件进行详尽扫描,以及“important only”用于聚焦高精度的发现。

  • 管理数据扩展模型,以精确映射项目特定的框架、请求解析器与自定义封装。

  • 整合质量评估门控以确保数据库完整性,包括文件计数验证与基准代码行数指标。

  • 编排 SARIF (静态分析结果交换格式) 处理,以便与漏洞管理工作流程无缝整合。

  • 使用自定义的 .qls 套件文件以防止静态查询遗漏,并确保应用所有相关的安全规则。

  • 支持的目标语言包含 Python、JavaScript/TypeScript、Go、Java/Kotlin、C/C++、C#、Ruby 与 Swift。

  • 需要安装 CodeQL CLI;请遵循工作区说明以设置依赖包。

  • 输出结果管理于结构化目录中,默认为 static_analysis_codeql_N,便于追踪与审计。

  • 在依赖扫描结果前,请务必对生成的数据库执行质量检查;若结果为零,应调查是否为数据库提取问题或套件设置错误所致。

  • macOS Apple Silicon 用户应针对 exit code 137 使用提供的解决方案,例如 Homebrew arm64 工具或基于 Rosetta 的构建。

仓库统计

Star 数
4,874
Fork 数
424
Open Issue 数
21
主要语言
Python
默认分支
main
同步状态
空闲
最近同步时间
2026年4月29日 06:38
在 GitHub 查看