CodeQL enthält viele Abfragen zum Analysieren von Python-Code. Alle Abfragen in der default Abfragesammlung werden standardmäßig ausgeführt. Wenn Sie sich für die Verwendung der security-extended Abfragesammlung entscheiden, werden zusätzliche Abfragen ausgeführt. Weitere Informationen finden Sie unter CodeQL-Abfragesammlungen.
Integrierte Abfragen für die Python-Analyse
In dieser Tabelle sind die Abfragen aufgeführt, die mit der neuesten Version der Aktion CodeQL und CodeQL CLI verfügbar sind. Weitere Informationen finden Sie unter CodeQL-Änderungsprotokollen auf der Dokumentationsseite zu CodeQL.
Hinweis
Das erste Release von GitHub Enterprise Server 3.16 enthielt CodeQL-Aktion und CodeQL CLI 2.20.3, die möglicherweise nicht alle diese Abfragen enthalten. Ihr Website-Administrator kann Ihre CodeQL-Version auf eine neuere Version aktualisieren. Weitere Informationen finden Sie unter Konfigurieren der Codeüberprüfung für Ihre Anwendung.
| Abfragename | Verwandte CWEs | Standard | Erweitert | Copilot Autofix |
|---|
[In Python 2 verwendete 'input'-Funktion](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094, 095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Included" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Included" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Included" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
|
Annehmen unbekannter SSH-Hostschlüssel bei Verwendung von Paramiko | 295 | | | |
|
Ungültige HTML-Filterung regexp | 116, 020, 185, 186 | | | |
|
Bindung eines Sockets an alle Netzwerkschnittstellen | 200 | | | |
|
Protokollierung von Klartext vertraulicher Informationen | 312, 359, 532 | | | |
|
Speicherung von Klartext vertraulicher Informationen | 312, 315, 359 | | | |
|
Codeeinschleusung | 094, 095, 116 | | | |
|
Erstellen eines Cookies mithilfe von Benutzereingaben | 020 | | | |
|
CSRF-Schutz geschwächt oder deaktiviert | 352 | | | |
|
Die Standardversion von SSL/TLS ist möglicherweise unsicher. | 327 | | | |
|
Deserialisierung benutzergesteuerter Daten | 502 | | | |
|
Fehler bei der Verwendung sicherer Cookies | 614 | | | |
|
Flask-App wird im Debugmodus ausgeführt | 215, 489 | | | |
|
Vollständig serverseitige Anforderungsfälschung | 918 | | | |
|
HTTP-Antwort-Spaltung | 113, 079 | | | |
|
Unvollständiger regulärer Ausdruck für Hostnamen | 020 | | | |
|
Unvollständige URL-Substring-Bereinigung | 020 | | | |
|
Ineffizienter regulärer Ausdruck | 1333, 730, 400 | | | |
|
Gefährdung von Informationen über eine Ausnahme | 209, 497 | | | |
|
Unsichere temporäre Datei | 377 | | | |
|
LDAP-Abfrage, die aus benutzerdefinierten Quellen erstellt wurde | 090 | | | |
|
Einschleusung von NoSQL | 943 | | | |
|
Übermäßig zulässiger regulärer Ausdrucksbereich | 020 | | | |
|
PAM-Autorisierungsüberbrückung aufgrund einer falschen Verwendung | 285 | | | |
|
Polynomischer regulärer Ausdruck, der für unkontrollierte Daten verwendet wird | 1333, 730, 400 | | | |
|
Reflektiertes serverseitiges Cross-Site Scripting | 079, 116 | | | |
|
Einspeisung regulärer Ausdrücke | 730, 400 | | | |
|
Fehlendes Attribut für vertrauliche Cookies HttpOnly | 1004 | | | |
|
Sensibles Cookie mit dem Attribut SameSite, das auf None gesetzt ist. | 1275 | | | |
|
Serverseitige Vorlageneinspeisung | 074 | | | |
|
SQL-Abfrage, die aus benutzerdefinierten Quellen erstellt wurde | 089 | | | |
|
Nicht gesteuerte Befehlszeile | 078, 088 | | | |
|
Nicht kontrollierte Daten, die im Pfadausdruck verwendet werden | 022, 023, 036, 073, 099 | | | |
|
URL-Umleitung von Remote-Quelle | 601 | | | |
|
Verwendung eines fehlerhaften oder schwachen Kryptografiealgorithmus | 327 | | | |
|
Verwendung eines fehlerhaften oder schwachen kryptografischen Hashalgorithmus für vertrauliche Daten | 327, 328, 916 | | | |
|
Verwendung unsicherer SSL/TLS-Version | 327 | | | |
|
Verwendung eines schwachen Kryptografieschlüssels | 326 | | | |
|
Erweiterung der externen XML-Entität | 611, 827 | | | |
|
Erweiterung der internen XML-Entität | 776, 400 | | | |
|
XPath-Abfrage, die aus benutzerdefinierten Quellen erstellt wurde | 643 | | | |
|
Beliebiger Dateischreibvorgang während der Tarfile-Extraktion | 022 | | | |
|
Jinja2-Vorlagen mit autoescape=False | 079 | | | |
|
Protokolleinspeisung | 117 | | | |
|
Übermäßig tolerante Dateiberechtigungen | 732 | | | |
|
Teilweise serverseitige Anforderungsfälschung | 918 | | | |
|
Anforderung ohne Zertifikatsüberprüfung | 295 | | | |
|
Unsicherer Shell-Befehl, der aus Bibliothekseingaben erstellt wurde | 078, 088, 073 | | | |