Skip to main content

用于 CodeQL 分析的 Go 查询

当您选择 defaultsecurity-extended 查询套件时,浏览 CodeQL 用于分析使用 Python 编写的代码的查询。

谁可以使用此功能?

Code scanning 可用于 GitHub.com 上的所有公共存储库。 若要在组织拥有的专用存储库中使用 code scanning,必须具有 GitHub Advanced Security 许可证。 有关详细信息,请参阅“关于 GitHub 高级安全性”。

CodeQL 包含许多用来分析 Python 代码的查询。 默认情况下,default 查询套件中的所有查询都会运行。 如果选择使用 security-extended 查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。

用于 Go 分析的内置查询

下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL 更改日志

注意:**** code scanning 的 GitHub 自动修复功能为 beta 版。 功能和文档可能会有变动。 在此阶段,此功能仅限用于 CodeQL 标识的 JavaScript、TypeScript 和 、Python 和 Java 警报。 如果你有企业帐户并使用 GitHub Advanced Security,则你的企业有权访问 beta 版本。

查询名称相关的 CWE默认延期Autofix
使用 Paramiko 时,接受未知 SSH 主机密钥295
错误的 HTML 筛选正则表达式116、020、185、186
将套接字绑定到全部网络接口200
敏感信息的明文记录312、359、532
敏感信息的明文存储312、315、359
代码注入094、095、116
CSRF 保护削弱或停用352
SSL/TLS 的默认版本有可能不安全327
用户控制数据的反序列化502
Flask 应用于调试模式下运行215、489
完整的服务器端请求伪造918
验证主机名的正则表达式不完整020
不完整的 URL 子字符串清理20
低效的正则表达式1333、730、400
通过异常泄漏信息209、497
不安全的临时文件377
从用户控制的来源生成的 LDAP 查询090
NoSQL 注入943
过于宽松的正则表达式范围020
由于错误使用,绕过了 PAM 授权285
用于不受控制数据的多项式正则表达式1333、730、400
反射型服务器端跨站脚本079、116
正则表达式注入730、400
从用户控制的来源生成的 SQL 查询089
不受控命令行078、088
路径表达式中使用的不受控数据022、023、036、073、099
来自远程来源的 URL 重定向601
使用已破解或较弱的加密算法327
对敏感数据使用已破解或较弱的加密哈希算法327、328、916
使用不安全 SSL/TLS 版本327
使用弱加密密钥326
XML 外部实体扩展611、827
XML 内部实体扩展776、400
从用户控制的来源生成的 XPath 查询643
在 tarfile 提取过程中,执行任意文件写入022
硬编码凭证259、321、798
采用 autoescape=False 的 Jinja2 模板079
日志注入117
过度宽松的文件权限732
部分服务器端请求伪造918
没有证书验证的请求295
从库输入构造的不安全 shell 命令078、088、073