Skip to main content

用于 CodeQL 分析的 Go 查询

当您选择 defaultsecurity-extended 查询套件时,浏览 CodeQL 用于分析使用 Python 编写的代码的查询。

谁可以使用此功能?

CodeQL 可用于以下存储库类型:

CodeQL 包含许多用来分析 Python 代码的查询。 默认情况下,default 查询套件中的所有查询都会运行。 如果选择使用 security-extended 查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。

用于 Go 分析的内置查询

下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL ���改日志

查询名称相关的 CWE默认延期Copilot Autofix
使用 Paramiko 时,接受未知 SSH 主机密钥295
错误的 HTML 筛选正则表达式116、020、185、186
将套接字绑定到全部网络接口200
敏感信息的明文记录312、359、532
敏感信息的明文存储312、315、359
代码注入094、095、116
使用用户提供的输入构造 Cookie20
CSRF 保护削弱或停用352
SSL/TLS 的默认版本有可能不安全327
用户控制数据的反序列化502
未能使用安全 Cookie614,1004,1275
Flask 应用于调试模式下运行215、489
完整的服务器端请求伪造918
HTTP 响应拆分113、079
验证主机名的正则表达式不完整020
不完整的 URL 子字符串清理20
低效的正则表达式1333、730、400
通过异常泄漏信息209、497
不安全的临���文件377
从用户控制的来源生成的 LDAP 查询090
NoSQL 注入943
过于宽松的正则表达式范围020
由于错误使用,绕过了 PAM 授权285
用于不受控制数据的多项式正则表达式1333、730、400
反射型服务器端跨站脚本079、116
正则表达式注入730、400
服务器端模板注入074
从用户控制的来源生成的 SQL 查询089
不受控命令行078、088
路径表达式中使用的不受控数据022、023、036、073、099
来自远程来源的 URL 重定向601
使用已破解或较弱的加密算法327
对敏感数据使用已破解或较弱的加密哈希算法327、328、916
使用不安全 SSL/TLS 版本327
使用弱加密密钥326
XML 外部实体扩展611、827
XML 内部实体扩展776、400
从用户控制的来源生成的 XPath 查询643
在 tarfile 提取过程中,执行任意文件写入022
硬编码凭证259、321、798
采用 autoescape=False 的 Jinja2 模板079
日志注入117
过度宽松的文件权限732
部分服务器端请求伪造918
没有证书验证的请求295
从库输入构造的不安全 shell 命令078、088、073