Skip to main content

CodeQL 分析用の C# クエリ

          `default` または `security-extended` クエリ スイートを選択時、CodeQL が C# のコード分析に使用するクエリについて詳しく見てみましょう。

この機能を使用できるユーザーについて

CodeQL は、次の種類のリポジトリで使用できます:

CodeQL には、C# コードを分析するためのクエリが多数含まれています。 データ再利用可能なコードスキャニング.CodeQLクエリテーブル.クエリスイートの動作 %}

C# 分析用の組み込みクエリ

次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。

メモ

GitHub Enterprise Server 3.20 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.23.9 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」をご覧ください。

クエリ名関連する CWEデフォルト値ExtendedCopilot Autofix
          ['requireSSL' 属性が true に設定されていない](https://codeql.github.com/codeql-query-help/csharp/cs-web-requiressl-not-set/) | 319, 614 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |

| アーカイブ抽出中の任意のファイル アクセス ("Zip Slip") | 022 | | | | | 構成ファイル ASP.NET ディレクトリ参照を有効にする | 548 | | | | | アセンブリ パス インジェクション | 114 | | | | | 機密情報のクリア テキスト ストレージ | 312, 315, 359 | | | | | Cookie 'HttpOnly' 属性が true に設定されていません | 1004 | | | | | Cookie 'Secure' 属性が true に設定されていません | 319, 614 | | | | | Cookie のセキュリティ: 過度に広範なドメイン | 287 | | | | | Cookie のセキュリティ: 過度に広範なパス | 287 | | | | | Cookie のセキュリティ: 永続的な Cookie | 539 | | | | | ASP.NET デバッグ バイナリを作成すると、機密情報が表示される場合あり | 011、532 | | | | | クロスサイト スクリプティング | 079, 116 | | | | | ユーザー入力と高価な正規表現の比較からのサービス拒否 | 1333, 730, 400 | | | | | 信頼されていないデータの逆シリアル化 | 502 | | | | | 逆シリアル化されたデリゲート | 502 | | | | | ECB を使用した暗号化 | 327 | | | | | 個人情報の露出 | 359 | | | | | セッションを破棄できない | 384 | | | | | ヘッダーチェックが無効 | 113 | | | | | コード生成の不適切な制御 | 094, 095, 096 | | | | | 例外による情報の露出 | 209,497 | | | | | 送信されたデータを介した情報の露出 | 201 | | | | | 安全でないランダム性 | 338 | | | | | ユーザーが制御するソースから構築された LDAP クエリ | 090 | | | | | ユーザー入力から作成されたログ エントリ | 117 | | | | | クロスサイト リクエスト フォージェリ トークンの検証がない | 352 | | | | | グローバル エラー ハンドラーがない | 012、248 | | | | | X-Frame-Options HTTP ヘッダーがない | 451, 829 | | | | | ページ要求の妥当性確認が無効になっている | 016 | | | | | 正規表現インジェクション | 730, 400 | | | | | リソースのインジェクション | 099 | | | | | ユーザーが制御するソースから構築された SQL クエリ | 089 | | | | | 制御されないコマンド ライン | 078, 088 | | | | | パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | | | | | 制御されないフォーマット文字列 | 134 | | | | | 信頼できない XML は安全に読み取られない | 611, 827, 776 | | | | | 未検証のローカル ポインターの算術演算 | 119, 120, 122, 788 | | | | | リモート ソースからの URL リダイレクト | 601 | | | | | 機密性の高いメソッドのユーザーが制御するバイパス | 807, 247, 350 | | | | | 弱い暗号化 | 327 | | | | | 弱い暗号化: 不適切な RSA パディング | 327, 780 | | | | | 弱い暗号化: キー サイズが不十分 | 326 | | | | | SQL インジェクション | 091 | | | | | XPath インジェクション | 643 | | | | | 構成ファイルの空のパスワード | 258,862 | | | | | 安全でない直接オブジェクト参照 | 639 | | | | | セキュリティで保護されていない SQL 接続 | 327 | | | | | 機能レベルのアクセス制御がない | 285, 284, 862 | | | | | XML 検証がない | 112 | | | | | シリアル化チェックバイパス | 020 | | | | | ICryptoTransform オブジェクトのスレッドで安全でないキャプチャ | 362 | | | | | 静的 ICryptoTransform フィールドのスレッド セーフでない使用 | 362 | | | | | ファイルアップロードの使用 | 434 | | | | | 値のシャドウ処理 | 348 | | | | | 値のシャドウ処理: サーバー変数 | 348 | | | |