Skip to main content

Consultas de Python para el análisis de CodeQL

Explore las consultas que CodeQL usa para analizar el código escrito en Python al seleccionar default o el conjunto de consultas security-extended.

¿Quién puede utilizar esta característica?

CodeQL está disponible para los siguientes tipos de repositorios:

CodeQL incluye muchas consultas para analizar código de Python.

Consultas integradas para el análisis de Python

Nombre de la consultaCWE relacionadosValor predeterminadoAmpliadoAutofijo de Copilot
          [Función "input" usada en Python 2](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094, 095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |

| Aceptación de claves de host SSH desconocidas al usar Paramiko | 295 | | | | | Expresión regular de filtrado HTML incorrecta | 116, 020, 185, 186 | | | | | Enlace de un socket a todas las interfaces de red | 200 | | | | | Registro de texto no cifrado de información confidencial | 312, 359, 532 | | | | | Almacenamiento de texto no cifrado de información confidencial | 312, 315, 359 | | | | | Inyección de código | 094, 095, 116 | | | | | Construcción de una cookie mediante la entrada proporcionada por el usuario | 020 | | | | | Protección CSRF debilitada o deshabilitada | 352 | | | | | La versión predeterminada de SSL/TLS puede no ser segura | 327 | | | | | Deserialización de datos controlados por el usuario | 502 | | | | | Error al usar cookies seguras | 614 | | | | | La aplicación Flask se ejecuta en modo de depuración | 215, 489 | | | | | Falsificación completa de solicitud del servidor | 918 | | | | | División de respuestas HTTP | 113, 079 | | | | | Expresión regular para nombres de host incompleta | 020 | | | | | Saneamiento de subcadena de direcciones URL incompleta | 020 | | | | | Expresión regular ineficaz | 1333, 730, 400 | | | | | Exposición de la información a través de una excepción | 209, 497 | | | | | Archivo temporal no seguro | 377 | | | | | Consulta LDPA creada a partir de orígenes controlados por el usuario | 090 | | | | | Inyección de NoSQL | 943 | | | | | Intervalo de expresiones regulares excesivamente permisivo | 020 | | | | | Omisión de autorización de PAM debido a la utilización incorrecta | 285 | | | | | Expresión regular polinómica usada en datos no controlados | 1333, 730, 400 | | | | | Scripting entre sitios en reflexiones del lado servidor | 079, 116 | | | | | Inserción de expresiones regulares | 730, 400 | | | | | Cookie sensible falta HttpOnly atributo | 1004 | | | | | Cookie confidencial con SameSite atributo establecido en None | 1275 | | | | | Inserción de plantillas del lado servidor | 074 | | | | | Consulta SQL creada a partir de orígenes controlados por el usuario | 089 | | | | | Línea de comandos no controlada | 078, 088 | | | | | Datos usados en la expresión de ruta de acceso no controlados | 022, 023, 036, 073, 099 | | | | | Redireccionamiento de direcciones URL desde origen remoto | 601 | | | | | Utilización de un algoritmo criptográfico roto o débil | 327 | | | | | Utilización de un algoritmo hash criptográfico roto o débil con datos confidenciales | 327, 328, 916 | | | | | Utilización de la versión de SSL/TLS no segura | 327 | | | | | Utilización de una clave criptográfica débil | 326 | | | | | Expansión de entidades externas de XML | 611, 827 | | | | | Expansión de entidades internas de XML | 776, 400 | | | | | Consulta de XPath creada a partir de orígenes controlados por el usuario | 643 | | | | | Escritura arbitraria de archivos durante la extracción de un archivo tar | 022 | | | | | Plantillas de Jinja2 con autoescape=False | 079 | | | | | Inserción de registros | 117 | | | | | Permisos de archivo excesivamente permisivos | 732 | | | | | Falsificación parcial de solicitud de servidor | 918 | | | | | Solicitud sin validación de certificados | 295 | | | | | Comando de shell no seguro construido a partir de la entrada a la biblioteca | 078, 088, 073 | | | |