CodeQL 包含许多用于分析 Go 代码的查询。默认情况下会运行default
查询套件中的所有查询。如果您选择使用security-extended
查询套件,则会运行其他查询。有关更多信息,请参阅“CodeQL 查询套件”。
用于 Go 分析的内置查询
此表列出了 CodeQL action 和 CodeQL CLI 最新版本中提供的查询。有关更多信息,请参阅 CodeQL 文档网站中的CodeQL 变更日志。
查询名称 | 相关的 CWE | 默认 | 扩展 | Copilot 自动修复 |
---|---|---|---|---|
存档提取期间的任意文件访问(“Zip Slip”) | 022 | |||
提取包含符号链接的存档的任意文件写入 | 022 | |||
错误的重定向检查 | 601 | |||
敏感信息的明文日志记录 | 312, 315, 359 | |||
从用户控制的来源构建的命令 | 078 | |||
从用户控制的来源构建的数据库查询 | 089 | |||
禁用的 TLS 证书检查 | 295 | |||
电子邮件内容注入 | 640 | |||
主机名的不完整正则表达式 | 20 | |||
不完整的 URL 方案检查 | 020 | |||
整数类型之间的不正确转换 | 190, 681 | |||
通过堆栈跟踪的信息泄露 | 209, 497 | |||
不安全的 TLS 配置 | 327 | |||
缺少 JWT 签名检查 | 347 | |||
缺少正则表达式锚点 | 20 | |||
开放式 URL 重定向 | 601 | |||
潜在的不安全引用 | 078, 089, 094 | |||
反射型跨站脚本 | 079, 116 | |||
分配的大小计算可能会溢出 | 190 | |||
具有过大大小值的切片内存分配 | 770 | |||
正则表达式中的可疑字符 | 20 | |||
网络请求中使用的不受控制的数据 | 918 | |||
路径表达式中使用的不受控制的数据 | 022, 023, 036, 073, 099 | |||
使用弱加密密钥 | 326 | |||
在 OAuth 2.0 URL 中使用常量state 值 | 352 | |||
使用不安全的 HostKeyCallback 实现 | 322 | |||
使用不足的随机性作为加密算法的密钥 | 338 | |||
XPath 注入 | 643 | |||
硬编码的凭据 | 259, 321, 798 | |||
从用户输入创建的日志条目 | 117 |