Code Security는 사이트에서 사용할 수 없습니다.

개요

Datadog Static Code Analysis는 코드베이스의 보안 취약점, 버그, 유지 관리 문제 감지를 위한 기본 규칙을 제공합니다. 자세한 내용은 설정 문서를 참고하세요.

Ruleset ID: csharp-best-practices C# 모범 사례 적용 규칙.
avoid-call-gc-suppress-finalize
>
no-empty-finalizer
>
finalizer-no-exception
>
avoid-formattablestring
>
no-nested-ternary
>
avoid-notimplementedexception
>
sealed-class-protected-members
>
redundant-modifiers
>
no-sleep-in-tests
>
avoid-gc-collect
>
diagnostic-analyzer-language
>
dispose-objects-once
>
comparison-nan
>
do-not-rethrow
>
no-exception-special-methods
>
use-specific-exceptions
>
avoid-non-existing-operators
>
reference-equals-value-types
>
incorrect-complete-options
>
ensure-self-type-parameter
>
objects-ensure-use
>
exception-must-be-thrown
>
is-instead-of-as
>
catch-nullreference
>
no-empty-default
>
completed-task-not-null
>
tostring-not-return-null
>
use-assembly-load
>
startswith-instead-of-indexof
>
platform-compatibility
>
Ruleset ID: csharp-code-style C# 코드 스타일 적용 규칙.
short-class-name
>
short-method-name
>
class-naming-conventions
>
variable-naming-conventions
>
interface-first-letter
>
Ruleset ID: csharp-inclusive C# 코드를 더 포괄적으로 만드는 규칙.
Ruleset ID: csharp-security C# 코드 보안 문제 식별 규칙.
path-traversal
>
predictable-iv
>
no-pseudo-random
>
no-hardcoded-tempfile
>
avoid-unsafe
>
avoid-unencrypted-protocols
>
weak-hash-algorithms
>
check-server-ssl-sertificates
>
no-predictable-salt
>
weak-ssl-protocols
>
trust-boundaries
>
request-length
>
ldap-injection
>
shell-injection
>
xss-protection
>
disable-request-validation
>
use-standard-crypto
>
Ruleset ID: elixir-security
Ruleset ID: github-actions GitHub Actions에서 권한 설정, 버전 고정 등 위험 패턴을 감지하는 규칙.
Ruleset ID: go-best-practices Go 코드를 더 빠르고 쉽게 작성할 수 있게 해주는 규칙. 코드 스타일부터 버그 예방까지, 성능과 유지보수성을 갖춘 효율적인 Go 코드 작성에 도움을 줍니다.
avoid-bare-return
>
time-parse-format
>
avoid-empty-critical-sections
>
valid-regular-expression
>
manual-string-trimming
>
negative-zero
>
redundant-nil-check
>
loop-regexp-match
>
superfluous-else
>
useless-bitwise-operation
>
bad-nil-guard
>
invalid-host-port-pair
>
merge-declaration-assignment
>
comparing-address-nil
>
comparison-true
>
defer-lock
>
redefine-builtin-id
>
redundant-negation
>
math-pow-expansion
>
inefficient-string-comparison
>
invalid-seek-value
>
do-not-compare-nan
>
omit-default-slice-index
>
redundant-type-var-declaration
>
compare-identical
>
unnecessary-blank-identifier
>
mod-one-always-zero
>
simplify-boolean-expression
>
simplify-pointer-operation
>
Ruleset ID: go-inclusive Go 코드에 표현 문제가 있는지 확인.
Ruleset ID: go-security Go 코드베이스에서 일반적인 보안 문제(SQL 삽입, XSS, 셸 삽입 등) 감지.
command-injection
>
unescape-template-data-js
>
grpc-client-insecure
>
grpc-server-insecure
>
avoid-rat-setstring
>
import-cgi
>
tls-skip-verify
>
http-request-secure
>
chmod-permissions
>
decompression-bomb
>
range-memory-aliasing
>
cookie-secure
>
session-secure
>
unsafe-reflection
>
Ruleset ID: java-best-practices Java 모범 사례 적용 규칙.
avoid-calendar-creation
>
avoid-string-instantiation
>
avoid-reassigning-parameters
>
redundant-initializer
>
avoid-printstacktrace
>
default-label-not-last-in-switch
>
add-empty-string
>
return-internal-array
>
avoid-reassigning-catch-vars
>
while-loop-with-literal-boolean
>
preserve-stack-trace
>
replace-vector-with-list
>
array-is-stored-directly
>
replace-hashtable-with-map
>
missing-switch-statement-default
>
simplify-test-assertions-boolean
>
Ruleset ID: java-code-style Java 코드 스타일 적용 규칙.
Ruleset ID: java-inclusive Java의 코드와 주석에서 부적절한 표현을 피하기 위한 규칙.
Ruleset ID: java-security Java 코드 보안 문제 식별 규칙.
keygenerator-avoid-des
>
ldap-injection
>
avoid-null-cipher
>
sql-injection
>
json-unsafe-deserialization
>
spring-request-file-tainted
>
bad-hexa-concatenation
>
cookies-http-only
>
spring-csrf-disable
>
message-digest-custom
>
no-des-cipher
>
unvalidated-redirect
>
aes-ecb-insecure
>
cipher-padding-oracle
>
trust-boundaries
>
ignore-saml-comment
>
algorithm-no-hardcoded-secret
>
path-traversal-file-read
>
command-injection
>
object-deserialization
>
http-parameter-pollution
>
ldap-entry-poisoning
>
path-traversal
>
tainted-url-host
>
xss-protection
>
weak-message-digest-sha1
>
smtp-insecure-connection
>
spring-csrf-requestmapping
>
sql-injection-turbine
>
sql-injection-hibernate
>
potential-sql-injection
>
unencrypted-socket
>
Ruleset ID: javascript-best-practices JavaScript 모범 사례 적용 규칙.
no-duplicate-case
>
no-dupe-class-members
>
no-unused-expressions
>
Ruleset ID: javascript-browser-security JavaScript 웹 애플리케이션 보안 문제 식별 규칙.
event-check-origin
>
react-dangerously-inner-html
>
local-storage-sensitive-data
>
postmessage-permissive-origin
>
Ruleset ID: javascript-common-security JavaScript 코드 보안 문제 식별 규칙.
axios-avoid-insecure-http
>
xml-no-external-entities
>
unique-function-arguments
>
Ruleset ID: javascript-inclusive JavaScript의 코드와 주석에서 부적절한 표현을 피하기 위한 규칙.
Ruleset ID: javascript-node-security Node에서 잠재적인 보안 취약 지점을 식별하는 규칙. 여기에는 추가 분류가 필요한 오탐지가 포함될 수 있습니다.
Ruleset ID: kotlin-best-practices Kotlin 모범 사례 적용 규칙.
Ruleset ID: kotlin-code-style Kotlin 코드 스타일 적용 규칙.
function-name-min-length
>
annotation-spacing
>
block-comment-formatting
>
no-consecutive-blank-lines
>
no-consecutive-comments
>
extension-function-spacing
>
function-return-type-spacing
>
function-type-modifier-spacing
>
nullable-type-spacing
>
function-keyword-spacing
>
unary-operator-spacing
>
no-empty-lead-line-class
>
no-empty-lead-line-method
>
no-line-break-before-assignment
>
Ruleset ID: php-best-practices PHP 모범 사례 적용 규칙. 코드 스타일 개선, 버그 방지, 성능과 유지보수성을 갖춘 효율적인 PHP 코드 작성을 지원합니다.
Ruleset ID: php-code-style PHP 코드 스타일 적용 규칙.
Ruleset ID: php-security PHP 코드 보안 문제 식별 규칙.
laravel-path-traversal-storage
>
unsafe-entity-loader
>
laravel-avoid-path-injection
>
no-pseudo-random
>
symfony-csrf-disabled
>
curl-hostname-verification
>
laravel-cookie-not-encrypted
>
ldap-authenticate-connection
>
ldap-injection
>
laravel-native-sql-injection
>
laravel-raw-sql-injection
>
curl-certificate-verification
>
Ruleset ID: python-best-practices 효율적이고 버그 없는 코드를 작성하기 위한 Python 모범 사례.
function-already-exists
>
assertraises-specific-exception
>
invalid-assert
>
avoid-string-concat
>
unreachable-code
>
function-variable-argument-name
>
self-assignment
>
no-base-exception
>
return-outside-function
>
any-type-disallow
>
no-bare-except
>
finally-no-break-continue-return
>
no-datetime-today
>
no-double-unary-operator
>
dataclass-special-methods
>
comparison-constant-left
>
ambiguous-function-name
>
ambiguous-variable-name
>
import-modules-twice
>
init-no-return-value
>
comment-fixme-todo-ownership
>
no-duplicate-base-class
>
type-check-isinstance
>
Ruleset ID: python-code-style Python 코드 스타일 적용 규칙.
Ruleset ID: python-django Django 모범 사례 및 보안 관련 규칙.
model-charfield-max-length
>
os-system-from-request
>
subprocess-from-request
>
jsonresponse-no-content-type
>
no-unicode-on-models
>
open-filename-from-request
>
http-response-from-request
>
Ruleset ID: python-inclusive Python의 코드와 주석에서 부적절한 표현을 피하기 위한 규칙.
Ruleset ID: python-pandas

판다스 코드가 적절하게 사용되었는지 확인하는 규칙 세트.

  • import 선언이 코딩 가이드라인을 따르도록 합니다.
  • 비권장 코드와 메서드 사용을 피하세요.
  • 가능한 한 비효율적인 코드 사용을 피하세요.
Ruleset ID: python-security

OWASP10 및 SANS25에서 발견된 문제 등 Python 코드에서 보안 및 취약성 문제 식별을 위한 규칙.

  • 잘못된 암호화 및 해싱 프로토콜 사용
  • 접근 제어 부족
  • 보안 설정 오류
  • SQL 삽입
  • 하드코딩된 크리덴셜
  • Shell 삽입
  • 안전하지 않은 역직렬화
html-string-from-parameters
>
variable-sql-statement-injection
>
sql-server-security-credentials
>
insecure-hash-functions
>
asyncio-subprocess-create-shell
>
asyncio-subprocess-exec
>
request-verify
>
Ruleset ID: rails-best-practices Ruby on Rails 코드 작성 모범 사례.
Ruleset ID: ruby-best-practices Ruby 모범 사례 적용 규칙.
prevent-attr
>
no-class-var
>
no-optional-hash-params
>
string-interpolation
>
no-double-negation
>
no-begin-blocks
>
no-end-blocks
>
no-extend-data-define
>
method-definition-colon
>
no-else-with-unless
>
no-explicit-rb-to-require
>
top-level-methods
>
atomic-file-operations
>
case-vs-if-elsif
>
proc-over-procnew
>
no-nested-method
>
exception-class-message-separate
>
existence-check-shorthand
>
avoid-hash-constructor
>
condition-safe-alignment
>
hash-literal-as-last-array-item
>
Ruleset ID: ruby-inclusive 포괄적인 Ruby 코드 작성
Ruleset ID: ruby-security Ruby 코드 보안 문제 식별 규칙.
Ruleset ID: typescript-best-practices TypeScript 모범 사례 적용 규칙.
no-duplicate-enum-values
>
no-extra-non-null-assertion
>
no-var-requires
>
no-explicit-any
>
no-unnecessary-type-constraint
>
no-unsafe-declaration-merging
>
no-unused-expressions
>
Ruleset ID: typescript-browser-security TypeScript 웹 애플리케이션 보안 문제 식별 규칙.
event-check-origin
>
react-dangerously-inner-html
>
local-storage-sensitive-data
>
postmessage-permissive-origin
>
Ruleset ID: typescript-code-style 최신 TypeScript 코드베이스 모범 사례로 간주되지만 프로그램 로직에는 영향을 미치지 않는 규칙. 이 규칙은 대체로 더 단순한 코드 패턴을 적용하도록 권장합니다.
no-array-constructor
>
no-duplicate-imports
>
no-confusing-non-null-assertion
>
ban-tslint-comment
>
Ruleset ID: typescript-common-security TypeScript 코드 보안 문제 식별 규칙.
axios-avoid-insecure-http
>
xml-no-external-entities
>
unique-function-arguments
>
Ruleset ID: typescript-inclusive TypeScript의 코드와 주석에서 부적절한 표현을 피하기 위한 규칙.
Ruleset ID: typescript-node-security Node에서 잠재적인 보안 취약 지점을 식별하는 규칙. 여기에는 추가 분류가 필요한 오탐지가 포함될 수 있습니다.

Further Reading

추가 유용한 문서, 링크 및 기사: