CodeQL에는 Go 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default
쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended
쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 "CodeQL 쿼리 도구 모음"을(를) 참조하세요.
Go 분석을 위한 기본 제공 쿼리
이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.
참고: GitHub Enterprise Server 3.12의 초기 릴리스에는 CodeQL 작업과 CodeQL CLI 2.15.5이(가) 포함되었는데, 여기에는 이러한 쿼리가 모두 포함되지 않을 수도 있습니다. 사이트 관리자가 CodeQL 버전을 최신 릴리스로 업데이트할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 코드 검사 구성"을(를) 참조하세요.
쿼리 이름 | 관련 CWE | 기본값 | 확장 |
---|---|---|---|
보관 파일의 압축을 푸는 중 임의 파일 액세스("Zip Slip") | 022 | ||
바로 가기 링크가 포함된 보관 파일의 압축을 푸는 중 임의 파일 쓰기 | 022 | ||
잘못된 리디렉션 검사 | 601 | ||
중요한 정보의 일반 텍스트 로깅 | 312, 315, 359 | ||
사용자 제어 원본에서 빌드된 명령 | 078 | ||
사용자 제어 원본에서 빌드된 데이터베이스 쿼리 | 089 | ||
TLS 인증서 검사 사용 안 함 | 295 | ||
전자 메일 콘텐츠 삽입 | 640 | ||
호스트 이름에 대한 불완전한 정규식 | 20 | ||
불완전한 URL 체계 검사 | 020 | ||
정수 형식 간의 잘못된 변환 | 190, 681 | ||
스택 추적을 통한 정보 노출 | 209, 497 | ||
보안에 취약한 TLS 구성 | 327 | ||
JWT 서명 검사 누락 | 347 | ||
정규식 앵커 누락 | 20 | ||
URL 열기 리디렉션 | 601 | ||
잠재적으로 안전하지 않은 따옴표 | 078, 089, 094 | ||
교차 사이트 스크립팅 반영 | 079, 116 | ||
할당에 대한 크기 계산이 오버플로할 수 있음 | 190 | ||
과도한 크기 값으로 메모리 할당 슬라이스 | 770 | ||
정규식에 의심스러운 문자 있음 | 20 | ||
네트워크 요청에 제어되지 않은 데이터 사용됨 | 918 | ||
경로 식에 제어되지 않은 데이터 사용됨 | 022, 023, 036, 073, 099 | ||
약한 암호화 키 사용 | 326 | ||
OAuth 2.0 URL에서 상수 state 값 사용 | 352 | ||
보안에 취약한 HostKeyCallback 구현 사용 | 322 | ||
암호화 알고리즘의 키로 불충분한 임의성 사용 | 338 | ||
XPath 삽입 | 643 | ||
하드 코드된 자격 증명 | 259, 321, 798 | ||
사용자 입력으로 만든 로그 항목 | 117 |