Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
Skip to main content

CodeQL 분석을 위한 Go 쿼리

default 또는 security-extended 쿼리 도구 모음을 선택할 때 CodeQL에서 Go(Golang)로 작성된 코드를 분석하는 데 사용하는 쿼리를 살펴봅니다.

누가 이 기능을 사용할 수 있나요?

CodeQL은(는) 다음 리포지토리 유형에 사용할 수 있습니다.

CodeQL에는 Go 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default 쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended 쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 CodeQL 쿼리 도구 모음을(를) 참조하세요.

Go 분석을 위한 기본 제공 쿼리

이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.

쿼리 이름관련 CWE기본값확장Copilot Autofix
보관 파일의 압축을 푸는 중 임의 파일 액세스("Zip Slip")022
바로 가기 링크가 포함된 보관 파일의 압축을 푸는 중 임의 파일 쓰기022
잘못된 리디렉션 검사601
중요한 정보의 일반 텍스트 로깅312, 315, 359
사용자 제어 원본에서 빌드된 명령078
HTML 템플릿 이스케이프 바이패스로 사이트 간 스크립팅079, 116
사용자 제어 원본에서 빌드된 데이터베이스 쿼리089
TLS 인증서 검사 사용 안 함295
전자 메일 콘텐츠 삽입640
호스트 이름에 대한 불완전한 정규식020
불완전한 URL 체계 검사020
정수 형식 간의 잘못된 변환190, 681
스택 추적을 통한 정보 노출209, 497
보안에 취약한 TLS 구성327
JWT 서명 검사 누락347
정규식 앵커 누락020
URL 열기 리디렉션601
잠재적으로 안전하지 않은 따옴표078, 089, 094
교차 사이트 스크립팅 반영079, 116
할당에 대한 크기 계산이 오버플로할 수 있음190
과도한 크기 값으로 메모리 할당 슬라이스770
정규식에 의심스러운 문자 있음020
네트워크 요청에 제어되지 않은 데이터 사용됨918
경로 식에 제어되지 않은 데이터 사용됨022, 023, 036, 073, 099
약한 암호화 키 사용326
OAuth 2.0 URL에서 상수 state 값 사용352
보안에 취약한 HostKeyCallback 구현 사용322
암호화 알고리즘의 키로 불충분한 임의성 사용338
XPath 삽입643
사용자 입력으로 만든 로그 항목117