CodeQL 包含许多用来分析 Go 代码的查询。 默认情况下,default
查询套件中的所有查询都会运行。 如果选择使用 security-extended
查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。
用于 Go 分析的内置查询
下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL 更改日志。
Note
GitHub Enterprise Server 3.10 的初始版本包括 CodeQL 操作和 CodeQL CLI 2.13.5,可能不包括所有这些查询。 网站管理员可以将 CodeQL 版本更新到较新版本。 有关详细信息,请参阅“为设备配置代码扫描”。
查询名称 | 相关的 CWE | 默认 | 延期 | Copilot Autofix |
---|---|---|---|---|
存档提取期间的任意文件访问权限(“Zip Slip”) | 022 | |||
提取包含符号链接的存档时写入任意文件 | 022 | |||
错误的重定向检查 | 601 | |||
敏感信息的明文记录 | 312、315、359 | |||
从用户控制的来源生成的命令 | 078 | |||
从用户控制的来源生成的数据库查询 | 089 | |||
TLS 证书检查禁用 | 295 | |||
电子邮件内容注入 | 640 | |||
验证主机名的正则表达式不完整 | 20 | |||
URL 方案检查不完整 | 020 | |||
整数类型之间的转换错误 | 190、681 | |||
通过堆栈跟踪的信息泄露 | 209、497 | |||
不安全的 TLS 配置 | 327 | |||
JWT 签名检查缺失 | 347 | |||
正则表达式定位点缺失 | 20 | |||
打开重定向 URL | 601 | |||
有可能不安全的引用 | 078、089、094 | |||
反射型跨站脚本 | 079、116 | |||
分配的大小计算有可能溢出 | 190 | |||
切片内存分配使用的大小值过大 | 770 | |||
正则表达式中的可疑字符 | 20 | |||
网络请求中使用的不受控制的数据 | 918 | |||
路径表达式中使用的不受控数据 | 022、023、036、073、099 | |||
使用弱加密密钥 | 326 | |||
在 OAuth 2.0 URL 中使用常数 state 值 | 352 | |||
使用不安全的 HostKeyCallback 实现 | 322 | |||
将不足的随机性用作加密算法的密钥 | 338 | |||
XPath 注入 | 643 | |||
硬编码凭证 | 259、321、798 | |||
从用户输入创建的日志项目 | 117 |