Skip to main content

Requêtes Go pour l’analyse CodeQL

Explorez les requêtes que CodeQL utilise pour analyser le code écrit en Go (Golang) et ce lorsque vous sélectionnez la suite de requêtes default ou security-extended.

Qui peut utiliser cette fonctionnalité ?

Code scanning est disponible pour tous les dépôts publics sur GitHub.com. Pour utiliser code scanning dans un dépôt privé appartenant à une organisation, vous devez avoir une licence pour GitHub Advanced Security. Pour plus d’informations, consultez « À propos de GitHub Advanced Security ».

CodeQL inclut de nombreuses requêtes pour l’analyse du code Go. Toutes les requêtes de la suite de requêtes default sont exécutées par défaut. Si vous choisissez d’utiliser la suite de requêtes security-extended, des requêtes supplémentaires sont exécutées. Pour plus d’informations, consultez « Suites de requêtes CodeQL ».

Requêtes intégrées pour l’analyse Go

Ce tableau répertorie les requêtes disponibles avec la dernière version de l’action CodeQL et CodeQL CLI. Pour plus d’informations, consultez les journaux des modifications CodeQL dans le site de documentation de CodeQL.

Remarque : la correction automatique de GitHub pour code scanning est en phase bêta. Les fonctionnalités et la documentation sont sujettes à modification. Au cours de cette phase, la fonctionnalité est limitée aux alertes JavaScript, TypeScript, Python et Java identifiées par CodeQL. Si vous avez un compte d’entreprise et que vous utilisez GitHub Advanced Security, votre entreprise a accès à la version bêta.

Nom de la requêteCWE connexesPar défautÉtenduCorrection automatique
Accès arbitraire aux fichiers lors de l’extraction d’archives (« Zip Slip »)022
Écriture de fichier arbitraire extrayant une archive contenant des liens symboliques022
Vérification de redirection incorrecte601
Effacer la journalisation de texte des informations sensibles312, 315, 359
Commande générée à partir de sources contrôlées par l’utilisateur078
Requête de base de données créée à partir de sources contrôlées par l'utilisateur089
Vérification de certificat TLS désactivée295
Injection de contenu d’e-mail640
Expression régulière incomplète pour les noms d’hôte20
Vérification du schéma d’URL incomplète020
Conversion incorrecte entre les types entiers190, 681
Exposition des informations par le biais d’un rapport des appels de procédure209, 497
Configuration TLS non sécurisée327
Vérification de signature JWT manquante347
Ancre d’expression régulière manquante20
Ouvrir l’URL de redirection601
Citation potentiellement dangereuse078, 089, 094
Scripting inter-site réfléchi079, 116
Le calcul de taille de la répartition peut dépasser la capacité190
Allocation de mémoire par tranche avec une valeur de taille excessive770
Caractères suspects dans une expression régulière20
Données non contrôlées utilisées dans la requête réseau918
Données non contrôlées utilisées dans l'expression de chemin d'accès022, 023, 036, 073, 099
Utilisation d’une clé de chiffrement faible326
Utilisation de la valeur constante state dans l’URL OAuth 2.0352
Utilisation de l’implémentation HostKeyCallback non sécurisée322
Utilisation d’un caractère aléatoire insuffisant comme clé d’un algorithme de cryptage338
Injection XPath643
Identifiants codés en dur259, 321, 798
Entrées de journaux d’activité créées à partir d’une entrée utilisateur117