CodeQL には、Go コードを分析するためのクエリが多数含まれています。 データ再利用可能なコードスキャニング.CodeQLクエリテーブル.クエリスイートの動作 %}
Go 分析用の組み込みクエリ
次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。
メモ
GitHub Enterprise Server 3.15 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.18.4 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」をご覧ください。
| クエリ名 | 関連する CWE | デフォルト値 | Extended | Copilot自動修正 |
|---|
[アーカイブ抽出中の任意のファイル アクセス ("Zip Slip")](https://codeql.github.com/codeql-query-help/go/go-zipslip/) | 022 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
|
シンボリック リンクを含むアーカイブを抽出する任意のファイル書き込み | 022 | | | |
|
リダイレクトチェックが正しくない | 601 | | | |
|
機密情報のクリア テキスト ログ | 312, 315, 359 | | | |
|
ユーザーが制御するソースからビルドされたコマンド | 078 | | | |
|
Cookie 'HttpOnly' 属性が true に設定されていません | 1004 | | | |
|
Cookie 'Secure' 属性が true に設定されていません | 614 | | | |
|
HTML テンプレート エスケープ バイパスによるクロスサイト スクリプティング | 079, 116 | | | |
|
ユーザーが制御するソースから構築されたデータベース クエリ | 089 | | | |
|
無効な TLS 証明書のチェック | 295 | | | |
|
電子メールコンテンツ インジェクション | 640 | | | |
|
ホスト名の不完全な正規表現 | 020 | | | |
|
不完全な URL スキームのチェック | 020 | | | |
|
整数型間の不適切な変換 | 190, 681 | | | |
|
スタック トレースを介した情報の露出 | 209,497 | | | |
|
セキュリティで保護されていない TLS 構成 | 327 | | | |
|
JWT 署名チェックがない | 347 | | | |
|
正規表現アンカーがない | 020 | | | |
|
リダイレクト URL を開く | 601 | | | |
|
安全でない可能性がある引用符 | 078, 089, 094 | | | |
|
反映されたクロスサイト スクリプティング | 079, 116 | | | |
|
割り当てのサイズ計算がオーバーフローする可能性がある | 190 | | | |
|
過剰なサイズ値によるスライスのメモリ割り当て | 770 | | | |
|
正規表現内の疑わしい文字 | 020 | | | |
|
ネットワーク要求で使用される制御されないデータ | 918 | | | |
|
パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | | | |
|
壊れた暗号アルゴリズムまたは脆弱な暗号アルゴリズムの使用 | 327, 328 | | | |
|
機密データに対する破損または脆弱な暗号化ハッシュ アルゴリズムの使用 | 327, 328, 916 | | | |
|
脆弱な暗号化キーの使用 | 326 | | | |
|
OAuth 2.0 URL での定数 state 値の使用 | 352 | | | |
|
安全でない HostKeyCallback 実装の使用 | 322 | | | |
|
暗号アルゴリズムのキーとしての不十分なランダム性の使用 | 338 | | | |
|
XPath インジェクション | 643 | | | |
|
ユーザー入力から作成されたログ エントリ | 117 | | | |