CodeQL에는 Go 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default
쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended
쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 "CodeQL 쿼리 도구 모음"을(를) 참조하세요.
Go 분석을 위한 기본 제공 쿼리
이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.
참고: GitHub Enterprise Server 3.10의 초기 릴리스에는 CodeQL 작업과 CodeQL CLI 2.13.5이(가) 포함되었는데, 여기에는 이러한 쿼리가 모두 포함되지 않을 수도 있습니다. 사이트 관리자가 CodeQL 버전을 최신 릴리스로 업데이트할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 코드 검사 구성"을(를) 참조하세요.
쿼리 이름 | 관련 CWE | 기본값 | 확장 | Copilot Autofix |
---|---|---|---|---|
보관 파일의 압축을 푸는 중 임의 파일 액세스("Zip Slip") | 022 | |||
바로 가기 링크가 포함된 보관 파일의 압축을 푸는 중 임의 파일 쓰기 | 022 | |||
잘못된 리디렉션 검사 | 601 | |||
중요한 정보의 일반 텍스트 로깅 | 312, 315, 359 | |||
사용자 제어 원본에서 빌드된 명령 | 078 | |||
사용자 제어 원본에서 빌드된 데이터베이스 쿼리 | 089 | |||
TLS 인증서 검사 사용 안 함 | 295 | |||
전자 메일 콘텐츠 삽입 | 640 | |||
호스트 이름에 대한 불완전한 정규식 | 20 | |||
불완전한 URL 체계 검사 | 020 | |||
정수 형식 간의 잘못된 변환 | 190, 681 | |||
스택 추적을 통한 정보 노출 | 209, 497 | |||
보안에 취약한 TLS 구성 | 327 | |||
JWT 서명 검사 누락 | 347 | |||
정규식 앵커 누락 | 20 | |||
URL 열기 리디렉션 | 601 | |||
잠재적으로 안전하지 않은 따옴표 | 078, 089, 094 | |||
교차 사이트 스크립팅 반영 | 079, 116 | |||
할당에 대한 크기 계산이 오버플로할 수 있음 | 190 | |||
과도한 크기 값으로 메모리 할당 슬라이스 | 770 | |||
정규식에 의심스러운 문자 있음 | 20 | |||
네트워크 요청에 제어되지 않은 데이터 사용됨 | 918 | |||
경로 식에 제어되지 않은 데이터 사용됨 | 022, 023, 036, 073, 099 | |||
약한 암호화 키 사용 | 326 | |||
OAuth 2.0 URL에서 상수 state 값 사용 | 352 | |||
보안에 취약한 HostKeyCallback 구현 사용 | 322 | |||
암호화 알고리즘의 키로 불충분한 임의성 사용 | 338 | |||
XPath 삽입 | 643 | |||
하드 코드된 자격 증명 | 259, 321, 798 | |||
사용자 입력으로 만든 로그 항목 | 117 |