CodeQL에는 Go 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default
쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended
쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 "CodeQL 쿼리 도구 모음" 항목을 참조하세요.
Go 분석을 위한 기본 제공 쿼리
이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.
Note
GitHub Enterprise Server 3.11의 초기 릴리스에는 CodeQL 작업과 CodeQL CLI 2.14.6이 포함되었는데, 여기에는 이러한 쿼리가 모두 포함되지 않을 수도 있습니다. 사이트 관리자가 CodeQL 버전을 최신 릴리스로 업데이트할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 코드 검사 구성"을(를) 참조하세요.
쿼리 이름 | 관련 CWE | 기본값 | 확장 | Copilot Autofix |
---|---|---|---|---|
보관 파일의 압축을 푸는 중 임의 파일 액세스("Zip Slip") | 022 | |||
바로 가기 링크가 포함된 보관 파일의 압축을 푸는 중 임의 파일 쓰기 | 022 | |||
잘못된 리디렉션 검사 | 601 | |||
중요한 정보의 일반 텍스트 로깅 | 312, 315, 359 | |||
사용자 제어 원본에서 빌드된 명령 | 078 | |||
사용자 제어 원본에서 빌드된 데이터베이스 쿼리 | 089 | |||
TLS 인증서 검사 사용 안 함 | 295 | |||
전자 메일 콘텐츠 삽입 | 640 | |||
호스트 이름에 대한 불완전한 정규식 | 20 | |||
불완전한 URL 체계 검사 | 020 | |||
정수 형식 간의 잘못된 변환 | 190, 681 | |||
스택 추적을 통한 정보 노출 | 209, 497 | |||
보안에 취약한 TLS 구성 | 327 | |||
JWT 서명 검사 누락 | 347 | |||
정규식 앵커 누락 | 20 | |||
URL 열기 리디렉션 | 601 | |||
잠재적으로 안전하지 않은 따옴표 | 078, 089, 094 | |||
교차 사이트 스크립팅 반영 | 079, 116 | |||
할당에 대한 크기 계산이 오버플로할 수 있음 | 190 | |||
과도한 크기 값으로 메모리 할당 슬라이스 | 770 | |||
정규식에 의심스러운 문자 있음 | 20 | |||
네트워크 요청에 제어되지 않은 데이터 사용됨 | 918 | |||
경로 식에 제어되지 않은 데이터 사용됨 | 022, 023, 036, 073, 099 | |||
약한 암호화 키 사용 | 326 | |||
OAuth 2.0 URL에서 상수 state 값 사용 | 352 | |||
보안에 취약한 HostKeyCallback 구현 사용 | 322 | |||
암호화 알고리즘의 키로 불충분한 임의성 사용 | 338 | |||
XPath 삽입 | 643 | |||
하드 코드된 자격 증명 | 259, 321, 798 | |||
사용자 입력으로 만든 로그 항목 | 117 |