CodeQL には、Go コードを分析するためのクエリが多数含まれています。 default
クエリ スイート内のすべてのクエリは、既定で実行されます。 security-extended
クエリ スイートを使用する場合は、追加のクエリが実行されます。 詳しくは、「CodeQL クエリ スイート」を参照してください。
Go 分析用の組み込みクエリ
次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。
注: GitHub Enterprise Server 3.9 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.12.7 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」を参照してください。
クエリ名 | 関連する CWE | デフォルト値 | Extended | Autofix |
---|---|---|---|---|
アーカイブ抽出中の任意のファイル アクセス ("Zip Slip") | 022 | |||
シンボリック リンクを含むアーカイブを抽出する任意のファイル書き込み | 022 | |||
リダイレクトチェックが正しくない | 601 | |||
機密情報のクリア テキスト ログ | 312, 315, 359 | |||
ユーザーが制御するソースからビルドされたコマンド | 078 | |||
ユーザーが制御するソースから構築されたデータベース クエリ | 089 | |||
無効な TLS 証明書のチェック | 295 | |||
電子メールコンテンツ インジェクション | 640 | |||
ホスト名の不完全な正規表現 | 20 | |||
不完全な URL スキームのチェック | 020 | |||
整数型間の不適切な変換 | 190, 681 | |||
スタック トレースを介した情報の露出 | 209, 497 | |||
セキュリティで保護されていない TLS 構成 | 327 | |||
JWT 署名チェックがない | 347 | |||
正規表現アンカーがない | 20 | |||
リダイレクト URL を開く | 601 | |||
安全でない可能性がある引用符 | 078, 089, 094 | |||
反映されたクロスサイト スクリプティング | 079, 116 | |||
割り当てのサイズ計算がオーバーフローする可能性がある | 190 | |||
過剰なサイズ値によるスライスのメモリ割り当て | 770 | |||
正規表現内の疑わしい文字 | 20 | |||
ネットワーク要求で使用される制御されないデータ | 918 | |||
パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | |||
脆弱な暗号化キーの使用 | 326 | |||
OAuth 2.0 URL での定数 state 値の使用 | 352 | |||
安全でない HostKeyCallback 実装の使用 | 322 | |||
暗号アルゴリズムのキーとしての不十分なランダム性の使用 | 338 | |||
XPath インジェクション | 643 | |||
ハードコーディングされた認証情報 | 259, 321, 798 | |||
ユーザー入力から作成されたログ エントリ | 117 |