VEXLIT의 SAST 엔진은 AST 레벨에서 코드를 분석합니다 - 소스에서 싱크까지 데이터 흐름을 추적하고, sanitizer를 인식하며, 노이즈를 필터링합니다. 결과: 즉시 조치 가능한 높은 신뢰도의 발견사항.
대부분의 SAST 도구는 수백 개의 알림을 보내지만 80%가 오탐입니다. 팀은 가짜 취약점을 분류하느라 시간을 낭비하고, 진짜 위험은 빠져나갑니다. VEXLIT은 다른 접근 방식을 취합니다.
80%
업계 평균 SAST 알림의 오탐율
~3%
VEXLIT AST 분석의 오탐율
6,200+
34개 언어 보안 규칙
VEXLIT이 사용자 입력에서 위험한 작업까지 데이터 흐름을 추적하는 과정을 확인하세요 - 패턴 매칭 도구가 놓치는 취약점을 탐지합니다.
req.query.id"SELECT * FROM users WHERE id=" + iddb.query(sql)단순 패턴 매칭이 아닙니다 - VEXLIT은 코드를 Abstract Syntax Tree로 파싱하고, 사용자 입력(소스)에서 변환을 거쳐 위험한 작업(싱크)까지 데이터 흐름을 추적합니다. 중간에 sanitize되면 플래그하지 않습니다.
함수 호출, 파일 import, 모듈 경계를 넘어 오염된 변수를 추적합니다. getUserInput()이 processData()를 거쳐 executeQuery()로 흐를 때, VEXLIT은 전체 체인을 따라갑니다.
55개 이상의 sanitizer 패턴을 기본 인식합니다. DOMPurify.sanitize(), parseInt(), html.escape(), shlex.quote() - 코드가 입력을 적절히 sanitize하면 플래그하지 않습니다.
SQL 인젝션, XSS, 커맨드 인젝션, 경로 탐색, SSRF, 불안전 암호화, 프로토타입 오염 등. 모든 규칙은 CWE 식별자와 OWASP 카테고리에 매핑됩니다.
모든 파일을 Tree-sitter로 Abstract Syntax Tree로 파싱합니다. 정규식이 아닌 - 코드의 구문을 이해하는 실제 구조적 분석.
오염된 변수(사용자 입력, 외부 데이터)를 할당, 함수 호출, 모듈 경계를 넘어 절차간 분석으로 추적합니다.
오염된 데이터가 sanitize 없이 위험한 작업(db.query, exec, innerHTML)에 도달하면 높은 신뢰도의 취약점이 보고됩니다.
각 발견사항에 컨텍스트 인식 수정이 포함됩니다: SQLi용 파라미터화 쿼리, XSS용 DOMPurify, 커맨드 인젝션용 execFile. 복사-붙여넣기 즉시 가능.
JS/TS는 Tree-sitter + @typescript-eslint, Python은 tree-sitter - 정규식이 아닌 완전한 AST 파싱
함수 경계를 넘는 source→variable→sink 추적의 절차간 taint 분석
55개 이상 sanitizer 패턴: DOMPurify, parseInt, html.escape, shlex.quote, 파라미터화 쿼리
34개 언어: JS/TS, Python, Java, Go, C#, PHP, Ruby, Rust, Kotlin, Swift, Scala + IaC
규칙 가중치(0.95/0.75/0.50)와 taint 도달성 분석을 결합한 신뢰도 스코어링
GitHub Security 탭 연동 및 CI/CD 파이프라인 보고를 위한 SARIF 출력
몇 초 만에 스캔을 시작하세요 - 신용카드 없이, 설정 없이, 결과만 제공합니다.