CodeQL incluye muchas consultas para analizar código de Python.
Consultas integradas para el análisis de Python
| Nombre de la consulta | CWE relacionados | Valor predeterminado | Ampliado | Autofijo de Copilot |
|---|
[Función "input" usada en Python 2](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094, 095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Incluido" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
|
Aceptación de claves de host SSH desconocidas al usar Paramiko | 295 | | | |
|
Expresión regular de filtrado HTML incorrecta | 116, 020, 185, 186 | | | |
|
Enlace de un socket a todas las interfaces de red | 200 | | | |
|
Registro de texto no cifrado de información confidencial | 312, 359, 532 | | | |
|
Almacenamiento de texto no cifrado de información confidencial | 312, 315, 359 | | | |
|
Inyección de código | 094, 095, 116 | | | |
|
Construcción de una cookie mediante la entrada proporcionada por el usuario | 020 | | | |
|
Protección CSRF debilitada o deshabilitada | 352 | | | |
|
La versión predeterminada de SSL/TLS puede no ser segura | 327 | | | |
|
Deserialización de datos controlados por el usuario | 502 | | | |
|
Error al usar cookies seguras | 614 | | | |
|
La aplicación Flask se ejecuta en modo de depuración | 215, 489 | | | |
|
Falsificación completa de solicitud del servidor | 918 | | | |
|
División de respuestas HTTP | 113, 079 | | | |
|
Expresión regular para nombres de host incompleta | 020 | | | |
|
Saneamiento de subcadena de direcciones URL incompleta | 020 | | | |
|
Expresión regular ineficaz | 1333, 730, 400 | | | |
|
Exposición de la información a través de una excepción | 209, 497 | | | |
|
Archivo temporal no seguro | 377 | | | |
|
Consulta LDPA creada a partir de orígenes controlados por el usuario | 090 | | | |
|
Inyección de NoSQL | 943 | | | |
|
Intervalo de expresiones regulares excesivamente permisivo | 020 | | | |
|
Omisión de autorización de PAM debido a la utilización incorrecta | 285 | | | |
|
Expresión regular polinómica usada en datos no controlados | 1333, 730, 400 | | | |
|
Scripting entre sitios en reflexiones del lado servidor | 079, 116 | | | |
|
Inserción de expresiones regulares | 730, 400 | | | |
|
Cookie sensible falta HttpOnly atributo | 1004 | | | |
|
Cookie confidencial con SameSite atributo establecido en None | 1275 | | | |
|
Inserción de plantillas del lado servidor | 074 | | | |
|
Consulta SQL creada a partir de orígenes controlados por el usuario | 089 | | | |
|
Línea de comandos no controlada | 078, 088 | | | |
|
Datos usados en la expresión de ruta de acceso no controlados | 022, 023, 036, 073, 099 | | | |
|
Redireccionamiento de direcciones URL desde origen remoto | 601 | | | |
|
Utilización de un algoritmo criptográfico roto o débil | 327 | | | |
|
Utilización de un algoritmo hash criptográfico roto o débil con datos confidenciales | 327, 328, 916 | | | |
|
Utilización de la versión de SSL/TLS no segura | 327 | | | |
|
Utilización de una clave criptográfica débil | 326 | | | |
|
Expansión de entidades externas de XML | 611, 827 | | | |
|
Expansión de entidades internas de XML | 776, 400 | | | |
|
Consulta de XPath creada a partir de orígenes controlados por el usuario | 643 | | | |
|
Escritura arbitraria de archivos durante la extracción de un archivo tar | 022 | | | |
|
Plantillas de Jinja2 con autoescape=False | 079 | | | |
|
Inserción de registros | 117 | | | |
|
Permisos de archivo excesivamente permisivos | 732 | | | |
|
Falsificación parcial de solicitud de servidor | 918 | | | |
|
Solicitud sin validación de certificados | 295 | | | |
|
Comando de shell no seguro construido a partir de la entrada a la biblioteca | 078, 088, 073 | | | |