CodeQL 包含许多用来分析 Go 代码的查询。 默认情况下,default
查询套件中的所有查询都会运行。 如果选择使用 security-extended
查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。
用于 Go 分析的内置查询
下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL 更改日志。
注意: GitHub Enterprise Server 3.10 的初始版本包括 CodeQL 操作和 CodeQL CLI 2.13.5,可能不包括所有这些查询。 网站管理员可以将 CodeQL 版本更新到较新版本。 有关详细信息,请参阅“为设备配置代码扫描”。
查询名称 | 相关的 CWE | 默认 | 延期 | Copilot Autofix |
---|---|---|---|---|
存档提取期间的任意文件访问权限(“Zip Slip”) | 022 | |||
提取包含符号链接的存档时写入任意文件 | 022 | |||
错误的重定向检查 | 601 | |||
敏感信息的明文记录 | 312、315、359 | |||
从用户控制的来源生成的命令 | 078 | |||
从用户控制的来源生成的数据库查询 | 089 | |||
TLS 证书检查禁用 | 295 | |||
电子邮件内容注入 | 640 | |||
验证主机名的正则表达式不完整 | 20 | |||
URL 方案检查不完整 | 020 | |||
整数类型之间的转换错误 | 190、681 | |||
通过堆栈跟踪的信息泄露 | 209、497 | |||
不安全的 TLS 配置 | 327 | |||
JWT 签名检查缺失 | 347 | |||
正则表达式定位点缺失 | 20 | |||
打开重定向 URL | 601 | |||
有可能不安全的引用 | 078、089、094 | |||
反射型跨站脚本 | 079、116 | |||
分配的大小计算有可能溢出 | 190 | |||
切片内存分配使用的大小值过大 | 770 | |||
正则表达式中的可疑字符 | 20 | |||
网络请求中使用的不受控制的数据 | 918 | |||
路径表达式中使用的不受控数据 | 022、023、036、073、099 | |||
使用弱加密密钥 | 326 | |||
在 OAuth 2.0 URL 中使用常数 state 值 | 352 | |||
使用不安全的 HostKeyCallback 实现 | 322 | |||
将不足的随机性用作加密算法的密钥 | 338 | |||
XPath 注入 | 643 | |||
硬编码凭证 | 259、321、798 | |||
从用户输入创建的日志项目 | 117 |