Я использую Github Advanced Security (GHAS) в Azure DevOps для сканирования приложения MVC Core ASP.NET. Мой трубопровод включает этот шаг: < /p>
Код: Выделить всё
task: AdvancedSecurity-Codeql-Init@1
inputs:
languages: 'csharp, javascript'
codeqlpathstoignore: 'bin,obj'
codeqlpathstoinclude: 'wwwroot/js,wwwroot/lib'
displayName: Initialize CodeQL
Сканер делает папки WWWROOT/JS и WWWROOT/LIB, но он не обнаруживает известных уязвимостей в библиотеках JavaScript, которые, как я знаю, устарели и уязвимы. /> Переопределяет ли настройка CodeQlPathStoinClude пути сканирования по умолчанию, или он просто добавляет к ним? Официальная документация неясна по этому поводу.
Подробнее здесь:
https://stackoverflow.com/questions/797 ... rabilities