Skip to main content

Encontrando vulnerabilidades existentes no código

O chat do Copilot pode ajudar a encontrar vulnerabilidades comuns em seu código e sugerir correções.

Embora possam ser consideradas de "conhecimento comum" por muitos desenvolvedores, a grande maioria das vulnerabilidades de segurança recém-introduzidas se deve a vulnerabilidades como XSS (script entre sites), injeção de SQL e CSRF (solicitação entre sites). Essas vulnerabilidades podem ser mitigadas seguindo práticas de codificação seguras, como usar consultas parametrizadas, validar as entradas e evitar dados embutidos em código. O GitHub Copilot pode ajudar a detectar e resolver esses problemas.

Observação

Embora o Bate-papo do Copiloto possa ajudar a encontrar algumas vulnerabilidades de segurança comuns e ajudar a corrigi-las, você não deve depender dele para uma análise de segurança abrangente. O uso da code scanning garantirá mais definitivamente a segurança de seu código. Para obter mais informações sobre como configurar a code scanning, confira Como definir a configuração padrão da verificação de código.

Cenário de exemplo

O código JavaScript abaixo tem uma vulnerabilidade de XSS potencial que pode ser explorada quando o parâmetro name não é devidamente higienizado antes de ser exibido na página.

function displayName(name) {
  const nameElement = document.getElementById('name-display');
  nameElement.innerHTML = `Showing results for "${name}"`
}

Solicitação de exemplo

Você pode pedir que o Bate-papo do Copiloto analise o código para detectar vulnerabilidades comuns de segurança e fornecer explicações e correções para os problemas encontrados.

Copilot prompt
Analyze this code for potential security vulnerabilities and suggest fixes.

Exemplo de resposta

Resposta: Esta é um exemplo.

O Copilot responde com uma explicação da vulnerabilidade e sugere alterações no código para corrigi-la.

function displayName(name) {
  const nameElement = document.getElementById('name-display');
  nameElement.textContent = `Showing results for "${name}"`;
}

Leitura adicional