首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏c2k2o6

    codeql基础

    Create and query CodeQL databases, or work with the QL language. Type codeql --license to see the license terms. --license Show the license terms for the CodeQL toolchain. database Create, analyze and process CodeQL databases. version Show the version of the CodeQL toolchain.

    65130编辑于 2022-02-15
  • 来自专栏JDArmy

    codeql-sql篇

    引擎安装 下载地址:https://github.com/github/codeql-cli-binaries/releases解压文件夹,复制codeql文件夹到CodeQL(新建的)文件夹下 配置环境变量指向 codeql.exe目录即可 配置成功 SDK安装 移动到CodeQL目录下 git clone https://github.com/Semmle/ql 安装成功后CodeQL目录下就有两个文件夹 codeql和ql CodeQL插件安装 在官网下载并安装 Visual Studio Code,并安装CodeQL插件 配置引擎路径 到此就完全配置好了CodeQL开发环境了 CodeQL测试 靶场环境 语法 参考文档:https://codeql.github.com/docs 因为CodeQL是识别不了源码本身的,而是通过CodeQL引擎把源码转换成CodeQL可识别的AST结构数据库,所以想要真正理解 Lombok编写的项目,CodeQL在对项目解析时,会对CodeQL分析器造成干扰,导致所构建的数据库中少了很多源码。导致CodeQL分析不到Lombok带来的SQL注入问题。

    3.5K20编辑于 2022-11-14
  • 来自专栏绿盟科技研究通讯

    CodeQL漏洞挖掘实战

    通过一段CodeQL查询语句定位到9个CVE漏洞。 一、CodeQL工作原理 CodeQL的整体工作流程[2][3]如下图所示: ? 在这些基础上,我们再编写CodeQL语句对代码进行分析。 CodeQL环境的安装在这里不再赘述,在官方教程[6]与本文涉及的课程内容中[7]都有详细说明。 -2019-3560/ [4] Creating CodeQL databases — CodeQLhttps://help.semmle.com/codeql/codeql-cli/procedures /create-codeql-database.html [5] Snapshot Database:https://help.semmle.com/codeql/about-codeql.html#about-codeql-databases

    5.4K00发布于 2020-06-16
  • 来自专栏ek1ng的技术小站

    CodeQL学习笔记(一)

    参考文章:https://www.freebuf.com/articles/web/283795.html 什么是CodeQL 简单来说,CodeQL就是一个静态分析(SAST)工具,可以在白盒场景通过编写 环境搭建 CodeQL分引擎和SDK两部分,引擎部分不开源,主要负责解析规则。SDK是开源的,包含很多漏洞规则,也可以自己写漏洞规则进行使用。 引擎部分:https://github.com/github/codeql-cli-binaries/releases SDK部分:https://github.com/github/codeql 接下来安装vscode的codeql插件,配置codeql所在的目录 在java/ql/examples 目录下创建demo.ql,内容为select "Hello World ,并且右键选择CodeQL RemoteFlowSource是一个表示远程数据流源的CodeQL类。

    2.4K71编辑于 2023-04-02
  • 来自专栏FreeBuf

    Codeql分析Vulnerability-GoApp

    序 今天我们利用codeql分析下“cookie未启用httponly“这类的安全问题,由此加深自己对codeql的使用。 分析go程序时必须额外下载codeql-go 说明 审计对象 Vulnerability-goapp:Vulnerable golang Web application for education。 目的 就是通过codeql脚本来发现其中未设置httponly和设置了httponly的但httponly的值为false(一般不会这样,但保不齐有)的这样存在漏洞的点。 codeql-go中关于结构体的定义如下。 ? 所以我们的查询脚本例如。 关于hasQualifiedName方法,在各种Codeql-go中的各种类型都有相同的方法,定义如下,标记对象的是在属于哪个包,叫什么名。 ?

    2.3K20发布于 2020-11-23
  • 来自专栏madMen

    代码分析引擎 CodeQL 初体验

    安 装 1.下载分析程序:https://github.com/github/codeql-cli-binaries/releases/latest/download/codeql.zip 分析程序支持主流的操作系统 3.下载最新版的VScode,安装CodeQL扩展程序:https://marketplace.visualstudio.com/items? itemName=GitHub.vscode-codeql • 用vscode的扩展可以方便我们看代码 • 然后到扩展中心配置相关参数 ? 4. ? • cli填写下载的分析程序路径就行了,windows可以填写codeql.cmd • 其他地方默认就行 建立数据库 以JavaScript为例,建立分析数据库,建立数据库其实就是用分析程序来分析源码 到要分析源码的根目录,执行codeql database create jstest --language=javascript ?

    1.6K20发布于 2019-11-28
  • 来自专栏赤道企鹅的博客

    CodeQL for Python 文档学习记录

    官方文档:https://help.semmle.com/QL/learn-ql/python/pointsto-type-infer.html 中文翻译:https://github.com/xsser/codeql_chinese Python-CodeQL中抽象语法树相关的类 Abstract syntax tree AstNode > - Module – A Python module > - Class – The CodeQL的CFG分析模块设计思路 主要要解决标准库无法跟踪、变量间赋值导致的混淆以及需要大量计算时间的问题... for many queries, and it is usually possible to compute the local data flow for all functions in a CodeQL break else: print(os.popen(cmd).read()) #sink1 我的发现 CodeQL似乎对python的跨模块DataFlow支持不太好(也有一定可能是我写的查询不够完善

    1.1K20编辑于 2022-08-01
  • 来自专栏Khan安全团队

    使用 CodeQL 查找原型污染小工具

    CodeQL查询开发 您可以在#final-query找到最终查询。 proto\\_\\_%") and source = object ) } 你们中的一些人可能希望将我从用于toString()检查属性访问的宇宙中抹去,但这是我在深入研究 CodeQL = c.getACall() and nodeFrom = call.getArgument(0) and nodeTo = call ) } 这个污点步骤让 CodeQL

    1.4K20编辑于 2022-01-05
  • 来自专栏JAVA乐园

    漏洞发现:代码分析引擎 CodeQL

    安装 CodeQL CLI CodeQL CLI 是一个可执行的命令行工具,可以使用 CodeQL CLI运行 CodeQL 分析、创造 CodeQL 数据库、开发和测试自定义 CodeQL 查询。 下载下来是一个 zip 压缩包,这里解压到如下目录 C:\jenkins\codeql-win64 CodeQL CLI 的安装路径到添加到 PATH 环境变量中,方便调用 codeql 命令。 PATH=%PATH%;C:\jenkins\codeql-win64 验证安装成功 C:\Users\2230>codeql version CodeQL command-line toolchain 下载标准的扫描规则 CodeQL libraries and queries 以下仓库包含了标准的 CodeQL 库和查询语句 https://github.com/github/codeql 下载后是一个 安装成功后 配置安装的codeql 引擎路径 设置 CodeQL CLI 可执行文件 codeql.exe 的安装路径 4.

    1.9K30编辑于 2022-04-15
  • 来自专栏Seebug漏洞平台

    代码分析引擎 CodeQL 初体验

    安 装 1.下载分析程序:https://github.com/github/codeql-cli-binaries/releases/latest/download/codeql.zip 分析程序支持主流的操作系统 3.下载最新版的VScode,安装CodeQL扩展程序:https://marketplace.visualstudio.com/items? itemName=GitHub.vscode-codeql • 用vscode的扩展可以方便我们看代码 • 然后到扩展中心配置相关参数 ? 4. ? • cli填写下载的分析程序路径就行了,windows可以填写codeql.cmd • 其他地方默认就行 建立数据库 以JavaScript为例,建立分析数据库,建立数据库其实就是用分析程序来分析源码 到要分析源码的根目录,执行codeql database create jstest --language=javascript ?

    1.6K10发布于 2019-11-28
  • 来自专栏tea9的博客

    Codeql在windows上配置及使用

    /codeql-cli-binaries/releases/latest/download/codeql.zip 解压缩后设置环境变量 下载SDK(直接解压缩后使用):https://github.com /github/codeql 解压后使用 vscode-查看-扩展-在应用商店中搜索-codeql vscode-设置-搜索codeql-Code QL › Cli: Executable Path- 设置为引擎的路径 C:\Users\tea90\Documents\tea\tools\codeql\codeql\codeql\codeql.exe 使用 建立数据库 codeql database database create webgoat-aldb -l java ... 90\Documents\tea\tools\codeql\codeql\codeql\xml\tools\index-files.cmd \codeql\ql\ql\ql\src\codeql-suites\ql-code-scanning.qls –format=csv –output=java-results.csv java ql常见规则

    2.2K30编辑于 2023-02-28
  • 来自专栏h0cksr的小屋

    CodeQL初识 — java分析的简单学习

    CodeQL初识 — java分析的简单学习 这里的内容多为文档的译文, 理解不通的地方建议去文章附加的链接看文档原文。 节级元素 https://codeql.github.com/docs/writing-codeql-queries/query-help-files/ 感觉这里其实对应的就是各个语言的文件目录结构(不知道对不对 泛型的内容还有很多,但是在这里就不说了,感兴趣的去爬文档: https://codeql.github.com/docs/codeql-language-guides/codeql-library-for-java ://codeql.github.com/codeql-standard-libraries/java/ java的各种成员函数说明文档列表 https://codeql.github.com/docs /codeql-cli/manual/ CodeQL CLI手册,主要是各种文件和CodeQL的内部处理机制流程

    95910编辑于 2023-05-17
  • 来自专栏网络安全技术点滴分享

    使用CodeQL检测C++迭代器失效问题

    使用CodeQL检测迭代器失效问题迭代器失效是C++中常见且隐蔽的一类错误,经常导致可利用漏洞。 在Trail of Bits实习期间,我开发了Itergator——一组用于分析和发现迭代器失效的CodeQL类和查询。迭代器基础迭代器是C++中遍历容器内容的标准方式。 has_type(it->get_type())) { zones.erase(it); // 迭代器在此失效 } }}CodeQL解决方案CodeQL是GitHub 可能导致迭代器失效的函数调用Invalidation:直接使迭代器失效的函数调用检测挑战与解决方案检测迭代器失效面临多个挑战:失效可能嵌套在多层函数调用中迭代器可能在循环外声明和失效需要支持自定义可迭代类型通过CodeQL CodeQL的声明式查询语言使得静态分析易于上手。"Trail of Bits是我工作过的最好的地方!" —— Kevin Higgs

    18500编辑于 2025-08-13
  • 来自专栏madMen

    微软开源对于 Solorigate 活动捕获的开源 CodeQL 查询

    CodeQL 入门以及微软如何使用它 CodeQL 是一种功能强大的语义代码分析引擎,现在已经是 GitHub 的一部分。与许多分析解决方案不同,它在两个不同的阶段工作。 CodeQL 语言是专用于构建可轻松从数据库中选择复杂的代码条件。 我们将微软的各种构建系统或管道生成的 CodeQL 数据库聚合到一个集中式基础结构中,在该基础结构中,我们能够立即查询整个 CodeQL 数据库的范围。 GitHub 即将发布有关如何为现有 CodeQL 客户部署这些查询的指南。提醒一下,CodeQL 对于 GitHub 托管的开源项目是免费的。 CodeQL 是一个功能强大的开发人员工具,我们希望这篇文章能激发组织探索如何使用它来改善反应式安全响应并充当入侵检测工具。 在以后的博客文章中,我们将分享微软使用 CodeQL 的更多方式。

    1.5K30发布于 2021-03-16
  • 来自专栏半月弧のhome

    CodeQL进行JAVA代码审计(1) --- XXE漏洞的挖掘

    XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。

    3.8K101发布于 2020-04-27
  • 来自专栏网络安全技术点滴分享

    CodeQL静态分析实战指南:从零掌握漏洞挖掘与CICD集成

    CodeQL是一款功能强大的静态分析工具,在Trail of Bits,我们经常在客户项目中使用CodeQL来发现常见漏洞,并对已识别的弱点进行变体分析。 然而,我们经常听到其他开发者和安全专业人士难以入门CodeQL的反馈。我们注意到许多人在编写自定义CodeQL查询和将其集成到CI/CD流程中面临挑战。 为此,我们尝试识别社区共同的主要痛点,并编写指南帮助每个人充分发挥CodeQL的潜力。在这本测试手册的最新章节中,我们描述了如何在本地设置CodeQL并为项目创建CodeQL数据库。 我们还将指导您通过GitHub代码扫描将CodeQL集成到现有的CI/CD流水线中。最后,我们包含了一组官方CodeQL文档和第三方博客文章的参考资料,帮助您获取所有CodeQL相关的最新信息。 无论您是经验丰富的CodeQL用户还是刚入门,我们的测试手册都是您充分发挥CodeQL全部能力的入口。

    32500编辑于 2025-09-01
  • 来自专栏AI研习社

    GitHub 开源代码分析引擎 CodeQL,同步启动 3000 美元漏洞奖励计划

    /codeql/codeql-for-vscode.html 查询开源代码库 根据 OSI 批准的开源许可证相关规定,我们可以为符合条件的任何项目创建 CodeQL 数据库。 CodeQL 分析依赖于从代码中提取关系数据,并使用它来构建 CodeQL 数据库(https://help.semmle.com/codeql/glossary.html#codeql-database 在生成 CodeQL 数据库之前,您需要: 安装并设置 CodeQL CLI。(有关更多信息,参见下面的 CodeQL CLI 入门) 迁出要分析的代码库的版本。 itemName=github.vscode-codeql CodeQL CLI 入门: https://help.semmle.com/codeql/codeql-cli/procedures/get-started.html CodeQL「捕获标志」挑战 ---- 如果你想挑战漏洞搜索技能并快速学习 Semmle CodeQL,可以尝试完成给出的任务,即通过使用 CodeQL 来找到 jQuery 插件的变体—

    1.3K20发布于 2019-12-03
  • 来自专栏FreeBuf

    GitHub推出全新AI功能,可自动修复代码漏洞

    该功能名为代码扫描自动修复,可利用 Copilot 与 CodeQL(注:CodeQL 是 GitHub 开发的代码分析引擎,用于自动执行安全检查)发现你的代码中可能存在漏洞或错误,并且对其进行分类和确定修复的优先级 目前,对“代码扫描”使用 CodeQL 分析有三种主要方法: 使用默认设置在存储库上快速配置对“代码扫描”的 CodeQL 分析。 启用 CodeQL 后,GitHub Actions 将执行工作流运行以扫描代码。 使用高级设置将 CodeQL 工作流添加到存储库。 这会生成一个可自定义的工作流文件,该文件使用 github / codeql-action 运行 CodeQL CLI。 直接在外部 CI 系统中运行 CodeQL CLI 并将结果上传到 GitHub。

    81410编辑于 2024-03-22
  • 来自专栏量子位

    GitHub免费提供机器学习扫描代码漏洞,现已支持JavaScript/TypeScript

    用上机器学习后,新版CodeQL代码扫描服务可以帮开发者发现更多安全漏洞。 目前在JavaScript和TypeScript存储库上开发测试,以后会逐步增加各种语言支持。 在测试期间,CodeQL已经从12,000个存储库中发现了超过20,000个安全问题,包括远程代码执行(RCE)、SQL 注入和跨站脚本(XSS)漏洞。 如何使用 GitHub的CodeQL代码扫描对于公共存储库是免费的。 如果你之前没使用过,可按照以下步骤启用CodeQL。 1、在你的存储库主页下,单击Security。 为何用ML能产生更好效果 为了检测存储库中的漏洞,CodeQL引擎首先构建了一个数据库,对代码的特殊关系表示进行编码,然后在数据库上执行一系列CodeQL查询。

    1.2K50编辑于 2022-03-10
  • 来自专栏M不作声

    代码完成到上线经历了什么

    推到远程仓库后要做什么 代码被推到github后应该跑CI做自动化测试,例如「lint」、「test」、「e2e」、「codeQL」、「secure」等。 然后再做codeQL: name: "CodeQL" on: push: branches: [main, ] pull_request: # The branches below run: git checkout HEAD^2 if: ${{ github.event_name == 'pull_request' }} # Initializes the CodeQL - name: Initialize CodeQL uses: github/codeql-action/init@v1 - name: Autobuild uses: github/codeql-action/autobuild@v1 - name: Perform CodeQL Analysis uses: github/codeql-action

    86410发布于 2021-03-05
领券