gokart action
v1.0.0
使用此GitHub操作,使用Gokart掃描您的代碼,以使用SSA(單靜態分配)GO源代碼的SSA(單靜態分配)查找漏洞。

通常在您的GO項目存儲庫下的.github/workflows/gokart.yaml中聲明的工作流程,看起來像:
name : GoKart
on :
push :
branches : [ master, main ]
pull_request :
branches : [ master, main ]
schedule :
- cron : 0 0 * * *
jobs :
gokart :
name : GoKart scanner
runs-on : ubuntu-latest
permissions :
contents : read
security-events : write
steps :
- name : Checkout the code
uses : actions/checkout@v2
- name : Run GoKart
uses : kitabisa/[email protected]
with :
globalsTainted : true
- name : Upload GoKart results
uses : github/codeql-action/upload-sarif@v1您可以使用以下可選輸入來更改分析基本目錄和/或分析儀配置:
uses : kitabisa/gokart-action@v1
with :
directory : " ./path/to/go-project "
input : " ./.github/gokart-analyzers.yaml " directory - 在目錄中的GO模塊上掃描(默認值: . ) 。input - 自定義YML (Analyzer Config)文件的輸入路徑。output - (必需)寫入發現輸出的文件路徑(默認: results ) 。globalsTainted - 將全球變量標記為危險。 該項目中的Dockerfile和相關腳本和文檔在MIT下發布。
使用此項目構建的容器圖像包括第三方材料。