赞
踩
codeql database create DB_DIR --language=java --command='mvn clean install'
- 1、 codeql database analyze /home/ubuntu/Desktop/tools/extractor-java/ql --format=sarifv2.1.0 --output=/tmp/result.json /home/ubuntu/Desktop/CodeQL/vscode-codeql/ql/java/ql/src/codeql-suites/java-code-scanning.qls
-
- sarifv2.1.0 结果是一个json文件, 内容详细, 有漏洞的具体调用链(controller -> sink)
-
- 2、 codeql database analyze DB_DIR --format=csv --output=/tmp/result.csv codeql-main/java/ql/src/codeql-suites/java-code-scanning.qls
-
- csv 是简化的结果, 有source, sink点的位置及漏洞描述
- 1、如果想去掉扫描结果里的 弱加密等 warning 报告, 可以修改 code-scanning-selectors.yml 文件 文件路径 codeql-main/misc/suite-helpers/code-scanning-selectors.yml 将 problem.severity下的 warning 注释掉
-
- 2、有一部分是codeql的测试规则, 默认扫描不会使用,放在 codeql-main/java/ql/src/experimental 目录下,如 MyBatis框架的sql注入 规则路径 codeql-main/java/ql/src/experimental/Security/CWE/CWE-089/MyBatisMapperXmlSqlInjection.ql
-
- 如果需要运行这些扫描规则,可以将 exclude - query path 下的 /^experimental\/.*/ 注释掉,如果想单独运行某个查询,可以把规则单独移到该目录外.
目前的
codeql database analyze /root/tools/extractor-java/ql --format=sarifv2.1.0 --output=/tmp/result.json /root/tools/vscode-codeql-starter/ql/java/ql/src/codeql-suites/java-code-scanning.qls
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。