O CodeQL inclui muitas consultas para analisar código Python. Todas as consultas no conjunto de consultas default são executadas por padrão. Se você optar por usar o conjunto de consultas security-extended, consultas adicionais serão executadas. Para saber mais, confira Conjuntos de consultas CodeQL.
Consultas integradas para análise em Python
Esta tabela lista as consultas disponíveis com a versão mais recente da ação CodeQL e CodeQL CLI. Para obter mais informações, consulte Logs de alterações do CodeQL no site de documentação do CodeQL .
Observação
A versão inicial do GitHub Enterprise Server 3.17 incluía a ação CodeQL e CodeQL CLI 2.20.7, que pode não incluir todas essas consultas. O administrador do site pode atualizar sua versão do CodeQL para uma versão mais recente. Para saber mais, confira Como configurar a verificação de código do seu dispositivo.
| Nome da consulta | CWEs relacionados | Padrão | Estendido | Autofixo do Copilot |
|---|
[função 'input' usada no Python 2](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094, 095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Inclu" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Inclu" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="Inclu" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
|
Aceitar chaves de host SSH desconhecidas ao usar Paramiko | 295 | | | |
|
Regexp de filtragem HTML incorreta | 116, 020, 185, 186 | | | |
|
Vincular um soquete a todas as interfaces de rede | 200 | | | |
|
Registro em log de texto não criptografado de informações confidenciais | 312, 359, 532 | | | |
|
Armazenamento de texto não criptografado de informações confidenciais | 312, 315, 359 | | | |
|
Injeção de código | 094, 095, 116 | | | |
|
Construção de um cookie usando a entrada fornecida pelo usuário | 020 | | | |
|
Proteção CSRF enfraquecida ou desabilitada | 352 | | | |
|
A versão padrão do SSL/TLS pode ser insegura | 327 | | | |
|
Desserialização de dados controlados pelo usuário | 502 | | | |
|
Falha no uso de cookies seguros | 614 | | | |
|
O aplicativo Flask é executado no modo de depuração | 215, 489 | | | |
|
Solicitação forjada completa do lado do servidor | 918 | | | |
|
Divisão de resposta HTTP | 113, 079 | | | |
|
Expressão regular incompleta para nomes de host | 020 | | | |
|
Limpeza de substring de URL incompleta | 020 | | | |
|
Expressão regular ineficiente | 1333, 730, 400 | | | |
|
Exposição de informações por meio de uma exceção | 209, 497 | | | |
|
Arquivo temporário não seguro | 377 | | | |
|
Consulta LDAP criada com base em fontes controladas pelo usuário | 090 | | | |
|
Injeção de NoSQL | 943 | | | |
|
Intervalo de expressão regular excessivamente permissivo | 020 | | | |
|
Bypass de autorização do PAM devido ao uso incorreto | 285 | | | |
|
Expressão regular polinomial usada em dados não controlados | 1333, 730, 400 | | | |
|
Cross-site scripting refletido do lado do servidor | 079, 116 | | | |
|
Injeção de expressão regular | 730, 400 | | | |
|
Cookie sensível com atributo ausente HttpOnly | 1004 | | | |
|
Cookie confidencial com SameSite atributo definido como None | 1275 | | | |
|
Injeção de modelo do lado do servidor | 074 | | | |
|
Consulta SQL criada com base em fontes controladas pelo usuário | 089 | | | |
|
Linha de comando não controlada | 078, 088 | | | |
|
Dados não controlados usados na expressão de caminho | 022, 023, 036, 073, 099 | | | |
|
Redirecionamento de URL da fonte remota | 601 | | | |
|
Uso de um algoritmo criptográfico danificado ou fraco | 327 | | | |
|
Uso de um algoritmo de hash criptográfico danificado ou fraco em dados confidenciais | 327, 328, 916 | | | |
|
Uso de versão SSL/TLS não segura | 327 | | | |
|
Uso de chave criptográfica fraca | 326 | | | |
|
Expansão de entidade externa XML | 611, 827 | | | |
|
Expansão de entidade interna XML | 776, 400 | | | |
|
Consulta XPath criada com base em fontes controladas pelo usuário | 643 | | | |
|
Gravação arbitrária de arquivos durante a extração de tarfile | 022 | | | |
|
Modelagem de Jinja2 com autoescape=False | 079 | | | |
|
Injeção de log | 117 | | | |
|
Permissões de arquivo excessivamente permissivas | 732 | | | |
|
Solicitação forjada parcial do lado do servidor | 918 | | | |
|
Solicitação sem validação de certificado | 295 | | | |
|
Comando shell não seguro construído com base na entrada da biblioteca | 078, 088, 073 | | | |