跳至主要内容

用于 CodeQL 分析的 Python 查询

浏览 CodeQL 用于分析您在选择 `default` 或 `security-extended` 查询套件时编写的 Python 代码的查询。

谁可以使用此功能?

CodeQL 可用于以下代码库类型

CodeQL 包含许多用于分析 Python 代码的查询。默认情况下会运行 `default` 查询套件中的所有查询。如果您选择使用 `security-extended` 查询套件,则会运行其他查询。有关更多信息,请参阅“CodeQL 查询套件”。

用于 Python 分析的内置查询

此表列出了 CodeQL 操作和 CodeQL CLI 的最新版本中提供的查询。有关更多信息,请参阅 CodeQL 文档网站上的 CodeQL 更改日志

查询名称相关的 CWE默认扩展Copilot 自动修复
使用 Paramiko 时接受未知 SSH 主机密钥295
错误的 HTML 过滤正则表达式116, 020, 185, 186
将套接字绑定到所有网络接口200
敏感信息的明文日志记录312, 359, 532
敏感信息的明文存储312, 315, 359
代码注入094, 095, 116
使用用户提供的输入构造 Cookie20
CSRF 防护减弱或禁用352
默认版本的 SSL/TLS 可能不安全327
用户控制数据的反序列化502
未能使用安全 Cookie614, 1004, 1275
Flask 应用程序在调试模式下运行215, 489
完整的服务器端请求伪造918
HTTP 响应拆分113, 079
主机名的正则表达式不完整020
URL 子字符串清理不完整20
效率低的正则表达式1333, 730, 400
通过异常泄露信息209, 497
不安全的临时文件377
从用户控制的源构建 LDAP 查询090
NoSQL 注入943
过于宽松的正则表达式范围020
由于使用不当导致的 PAM 授权绕过285
对不受控制的数据使用多项式正则表达式1333, 730, 400
反映的服务器端跨站点脚本079, 116
正则表达式注入730, 400
从用户控制的源构建 SQL 查询089
不受控制的命令行078, 088
路径表达式中使用不受控制的数据022, 023, 036, 073, 099
来自远程源的 URL 重定向601
使用已损坏或弱的加密算法327
对敏感数据使用已损坏或弱的加密哈希算法327, 328, 916
使用不安全的 SSL/TLS 版本327
使用弱加密密钥326
XML 外部实体扩展611, 827
XML 内部实体扩展776, 400
从用户控制的源构建 XPath 查询643
在 tarfile 提取期间任意文件写入022
硬编码凭据259, 321, 798
Jinja2 模板化,autoescape=False079
日志注入117
过于宽松的文件权限732
部分服务器端请求伪造918
无证书验证的请求295
从库输入构建不安全的 shell 命令078, 088, 073