Skip to main content

Consultas Python para análise CodeQL

Explore as consultas que o CodeQL usa para analisar o código escrito em Python quando você seleciona o conjunto de consultas default ou security-extended.

Quem pode usar esse recurso?

O CodeQL está disponível para os seguintes tipos de repositórios:

O CodeQL inclui muitas consultas para analisar código Python. Todas as consultas no conjunto de consultas default são executadas por padrão. Se você optar por usar o conjunto de consultas security-extended, consultas adicionais serão executadas. Para saber mais, confira Conjuntos de consultas CodeQL.

Consultas integradas para análise em Python

Esta tabela lista as consultas disponíveis com a versão mais recente da ação CodeQL e CodeQL CLI. Para obter mais informações, consulte Logs de alterações do CodeQL no site de documentação do CodeQL .

Observação

A versão inicial do GitHub Enterprise Server 3.17 incluía a ação CodeQL e CodeQL CLI 2.20.7, que pode não incluir todas essas consultas. O administrador do site pode atualizar sua versão do CodeQL para uma versão mais recente. Para saber mais, confira Como configurar a verificação de código do seu dispositivo.

Nome da consultaCWEs relacionadosPadrãoEstendidoAutofixo do Copilot
          [função 'input' usada no Python 2](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094, 095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Inclu" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Inclu" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Inclu" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |

| Aceitar chaves de host SSH desconhecidas ao usar Paramiko | 295 | | | | | Regexp de filtragem HTML incorreta | 116, 020, 185, 186 | | | | | Vincular um soquete a todas as interfaces de rede | 200 | | | | | Registro em log de texto não criptografado de informações confidenciais | 312, 359, 532 | | | | | Armazenamento de texto não criptografado de informações confidenciais | 312, 315, 359 | | | | | Injeção de código | 094, 095, 116 | | | | | Construção de um cookie usando a entrada fornecida pelo usuário | 020 | | | | | Proteção CSRF enfraquecida ou desabilitada | 352 | | | | | A versão padrão do SSL/TLS pode ser insegura | 327 | | | | | Desserialização de dados controlados pelo usuário | 502 | | | | | Falha no uso de cookies seguros | 614 | | | | | O aplicativo Flask é executado no modo de depuração | 215, 489 | | | | | Solicitação forjada completa do lado do servidor | 918 | | | | | Divisão de resposta HTTP | 113, 079 | | | | | Expressão regular incompleta para nomes de host | 020 | | | | | Limpeza de substring de URL incompleta | 020 | | | | | Expressão regular ineficiente | 1333, 730, 400 | | | | | Exposição de informações por meio de uma exceção | 209, 497 | | | | | Arquivo temporário não seguro | 377 | | | | | Consulta LDAP criada com base em fontes controladas pelo usuário | 090 | | | | | Injeção de NoSQL | 943 | | | | | Intervalo de expressão regular excessivamente permissivo | 020 | | | | | Bypass de autorização do PAM devido ao uso incorreto | 285 | | | | | Expressão regular polinomial usada em dados não controlados | 1333, 730, 400 | | | | | Cross-site scripting refletido do lado do servidor | 079, 116 | | | | | Injeção de expressão regular | 730, 400 | | | | | Cookie sensível com atributo ausente HttpOnly | 1004 | | | | | Cookie confidencial com SameSite atributo definido como None | 1275 | | | | | Injeção de modelo do lado do servidor | 074 | | | | | Consulta SQL criada com base em fontes controladas pelo usuário | 089 | | | | | Linha de comando não controlada | 078, 088 | | | | | Dados não controlados usados na expressão de caminho | 022, 023, 036, 073, 099 | | | | | Redirecionamento de URL da fonte remota | 601 | | | | | Uso de um algoritmo criptográfico danificado ou fraco | 327 | | | | | Uso de um algoritmo de hash criptográfico danificado ou fraco em dados confidenciais | 327, 328, 916 | | | | | Uso de versão SSL/TLS não segura | 327 | | | | | Uso de chave criptográfica fraca | 326 | | | | | Expansão de entidade externa XML | 611, 827 | | | | | Expansão de entidade interna XML | 776, 400 | | | | | Consulta XPath criada com base em fontes controladas pelo usuário | 643 | | | | | Gravação arbitrária de arquivos durante a extração de tarfile | 022 | | | | | Modelagem de Jinja2 com autoescape=False | 079 | | | | | Injeção de log | 117 | | | | | Permissões de arquivo excessivamente permissivas | 732 | | | | | Solicitação forjada parcial do lado do servidor | 918 | | | | | Solicitação sem validação de certificado | 295 | | | | | Comando shell não seguro construído com base na entrada da biblioteca | 078, 088, 073 | | | |