当前位置:   article > 正文

CodeQL 自动扫项目_codeql导出csv文件

codeql导出csv文件
csdn 记录流水账
创建codedb:
codeql database create DB_DIR --language=java --command='mvn clean install'
分析及导出结果:
  1. 1、 codeql database analyze /home/ubuntu/Desktop/tools/extractor-java/ql --format=sarifv2.1.0 --output=/tmp/result.json /home/ubuntu/Desktop/CodeQL/vscode-codeql/ql/java/ql/src/codeql-suites/java-code-scanning.qls
  2. sarifv2.1.0 结果是一个json文件, 内容详细, 有漏洞的具体调用链(controller -> sink)
  3. 2、 codeql database analyze DB_DIR --format=csv --output=/tmp/result.csv codeql-main/java/ql/src/codeql-suites/java-code-scanning.qls
  4. csv 是简化的结果, 有source, sink点的位置及漏洞描述
其它使用注意事项:
  1. 1、如果想去掉扫描结果里的 弱加密等 warning 报告, 可以修改 code-scanning-selectors.yml 文件 文件路径 codeql-main/misc/suite-helpers/code-scanning-selectors.yml 将 problem.severity下的 warning 注释掉
  2. 2、有一部分是codeql的测试规则, 默认扫描不会使用,放在 codeql-main/java/ql/src/experimental 目录下,如 MyBatis框架的sql注入 规则路径 codeql-main/java/ql/src/experimental/Security/CWE/CWE-089/MyBatisMapperXmlSqlInjection.ql
  3. 如果需要运行这些扫描规则,可以将 exclude - query path 下的 /^experimental\/.*/ 注释掉,如果想单独运行某个查询,可以把规则单独移到该目录外.

目前

codeql database analyze /root/tools/extractor-java/ql --format=sarifv2.1.0 --output=/tmp/result.json /root/tools/vscode-codeql-starter/ql/java/ql/src/codeql-suites/java-code-scanning.qls

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/514682
推荐阅读
相关标签
  

闽ICP备14008679号