Skip to main content

CodeQL 분석을 위한 Go 쿼리

          `default` 또는 `security-extended` 쿼리 도구 모음을 선택하면, CodeQL이 Go(Golang)로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

CodeQL은(는) 다음 리포지토리 유형에 사용할 수 있습니다.

CodeQL에는 Go 코드를 분석하기 위한 여러 쿼리가 포함되어 있습니다. default 쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended 쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 CodeQL 쿼리 도구 모음을(를) 참조하세요.

Go 분석을 위한 기본 제공 쿼리

이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.

쿼리 이름관련 CWE기본값확장
          [보관 파일의 압축을 푸는 중 임의 파일 액세스("Zip Slip")](https://codeql.github.com/codeql-query-help/go/go-zipslip/) | 022 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |

| 바로 가기 링크가 포함된 보관 파일의 압축을 푸는 중 임의 파일 쓰기 | 022 | | | | | 잘못된 리디렉션 검사 | 601 | | | | | 중요한 정보의 일반 텍스트 로깅 | 312, 315, 359 | | | | | 사용자 제어 원본에서 빌드된 명령 | 078 | | | | | 쿠키 'HttpOnly' 특성이 true로 설정되지 않았습니다. | 1004 | | | | | 쿠키 'Secure' 특성이 true로 설정되지 않았습니다. | 614 | | | | | HTML 템플릿 이스케이프 바이패스로 사이트 간 스크립팅 | 079, 116 | | | | | 사용자 제어 원본에서 빌드된 데이터베이스 쿼리 | 089 | | | | | TLS 인증서 검사 사용 안 함 | 295 | | | | | 전자 메일 콘텐츠 삽입 | 640 | | | | | 호스트 이름에 대한 불완전한 정규식 | 020 | | | | | 불완전한 URL 체계 검사 | 020 | | | | | 정수 형식 간의 잘못된 변환 | 190, 681 | | | | | 스택 추적을 통한 정보 노출 | 209, 497 | | | | | 보안에 취약한 TLS 구성 | 327 | | | | | JWT 서명 검사 누락 | 347 | | | | | 정규식 앵커 누락 | 020 | | | | | URL 열기 리디렉션 | 601 | | | | | 잠재적으로 안전하지 않은 따옴표 | 078, 089, 094 | | | | | 교차 사이트 스크립팅 반영 | 079, 116 | | | | | 할당에 대한 크기 계산이 오버플로할 수 있음 | 190 | | | | | 과도한 크기 값으로 메모리 할당 슬라이스 | 770 | | | | | 정규식에 의심스러운 문자 있음 | 020 | | | | | 네트워크 요청에 제어되지 않은 데이터 사용됨 | 918 | | | | | 경로 식에 제어되지 않은 데이터 사용됨 | 022, 023, 036, 073, 099 | | | | | 손상되었거나 약한 암호화 알고리즘 사용 | 327, 328 | | | | | 중요한 데이터에 손상되었거나 약한 암호화 해시 알고리즘 사용 | 327, 328, 916 | | | | | 약한 암호화 키 사용 | 326 | | | | | OAuth 2.0 URL에서 상수 state 값 사용 | 352 | | | | | 보안에 취약한 HostKeyCallback 구현 사용 | 322 | | | | | 암호화 알고리즘의 키로 불충분한 임의성 사용 | 338 | | | | | XPath 삽입 | 643 | | | | | 사용자 입력으로 만든 로그 항목 | 117 | | | |