codeql
Runs CodeQL static analysis for security vulnerability detection using interprocedural data flow and taint tracking. Applicable when finding vulnerabilities, running a security scan, performing a security audit, running CodeQL, building a CodeQL database, selecting query
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Runs CodeQL static analysis for security vulnerability detection using interprocedural data flow and taint tracking. Applicable when finding vulnerabilities, running a security scan, performing a security audit, running CodeQL, building a CodeQL database, selecting query rulesets, creating data extension models, or processing CodeQL SARIF output. NOT for writing custom QL queries or CI/CD pipeline setup.
How to use
- Wyzwól umiejętność poleceniami takimi jak "uruchom codeql", "skanuj codeql", "analiza codeql" lub "znajdź podatności za pomocą codeql". 2. Umiejętność automatycznie zbuduje bazę danych CodeQL z Twojego kodu źródłowego. Upewnij się, że liczba plików i linie kodu odpowiadają oczekiwanym wartościom — baza danych, która się zbuduje, niekoniecznie jest dobrej jakości. 3. Wybierz tryb skanowania: "run all" dla pełnego zestawu reguł bezpieczeństwa i jakości, lub "important only" dla wyników o wysokiej precyzji. 4. Jeśli projekt używa niestandardowych frameworków lub wrappersów wokół operacji bazodanowych czy parsowania żądań, umiejętność utworzy modele rozszerzeń danych, aby CodeQL mógł wykryć podatności w kodzie specyficznym dla projektu. 5. Po analizie umiejętność przetworzy wyniki w formacie SARIF. Jeśli wyniki wskazują zero znalezionych podatności, sprawdź jakość bazy danych i czy wszystkie niezbędne modele rozszerzeń zostały utworzone — zero wyników może wskazywać na problemy z analizą, a nie na bezpieczeństwo kodu.