CodeQL には、Python コードを分析するためのクエリが多数含まれています。 データ再利用可能なコードスキャニング.CodeQLクエリテーブル.クエリスイートの動作 %}
Python 分析用の組み込みクエリ
次の表に、最新リリースの CodeQL アクションと CodeQL CLI で使用できるクエリを示します。 詳細については、CodeQL ドキュメントにある CodeQL クエリに関するページを参照してください。
メモ
GitHub Enterprise Server 3.15 の最初のリリースには、CodeQL アクションと CodeQL CLI 2.18.4 が含まれていました。これには、これらのクエリがすべて含まれていない場合があります。 サイト管理者は、CodeQL バージョンを新しいリリースに更新できます。 詳しくは、「アプライアンス用コードスキャンの構成」をご覧ください。
| クエリ名 | 関連する CWE | デフォルト値 | Extended | Copilot自動修正 |
|---|
[Python 2 で使われる 'input' 関数](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094、095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
|
Paramiko の使用時に不明な SSH ホスト キーを受け入れる | 295 | | | |
|
不正な HTML フィルタリング正規表現 | 116, 020, 185, 186 | | | |
|
ソケットをすべてのネットワーク インターフェイスにバインドする | 200 | | | |
|
機密情報のクリア テキスト ログ | 312, 359, 532 | | | |
|
機密情報のクリア テキスト ストレージ | 312, 315, 359 | | | |
|
コード インジェクション | 094, 095, 116 | | | |
|
ユーザー指定の入力を使用したクッキーの構築 | 020 | | | |
|
CSRF 保護の弱化または無効化 | 352 | | | |
|
SSL/TLS の既定のバージョンが安全でない可能性がある | 327 | | | |
|
ユーザーが制御するデータの逆シリアル化 | 502 | | | |
|
セキュリティで保護された Cookie を使用できない | 614 | | | |
|
Flask アプリがデバッグ モードで実行される | 215, 489 | | | |
|
完全なサーバー側リクエスト フォージェリ | 918 | | | |
|
HTTP 応答分割 | 113, 079 | | | |
|
ホスト名の不完全な正規表現 | 020 | | | |
|
不完全な URL 部分文字列のサニタイズ | 020 | | | |
|
非効率的な正規表現 | 1333, 730, 400 | | | |
|
例外による情報の露出 | 209,497 | | | |
|
安全でない一時ファイル | 377 | | | |
|
ユーザーが制御するソースから構築された LDAP クエリ | 090 | | | |
|
NoSQL インジェクション | 943 | | | |
|
正規表現の範囲が許容範囲が広すぎる | 020 | | | |
|
不適切な使用方法による PAM 承認バイパス | 285 | | | |
|
制御されないデータで使用される多項式正規表現 | 1333, 730, 400 | | | |
|
リフレクトサーバー側クロスサイト スクリプティング | 079, 116 | | | |
|
正規表現インジェクション | 730, 400 | | | |
|
機密性の高い Cookie に HttpOnly 属性がありません | 1004 | | | |
|
SameSite属性に設定された機密性の高いCookieNone | 1275 | | | |
|
サーバー側のテンプレート インジェクション | 074 | | | |
|
ユーザーが制御するソースから構築された SQL クエリ | 089 | | | |
|
制御されないコマンド ライン | 078, 088 | | | |
|
パス式で使用される制御されないデータ | 022, 023, 036, 073, 099 | | | |
|
リモート ソースからの URL リダイレクト | 601 | | | |
|
壊れた暗号アルゴリズムまたは脆弱な暗号アルゴリズムの使用 | 327 | | | |
|
機密データに対する破損または脆弱な暗号化ハッシュ アルゴリズムの使用 | 327, 328, 916 | | | |
|
セキュリティで保護されていない SSL/TLS バージョンの使用 | 327 | | | |
|
脆弱な暗号化キーの使用 | 326 | | | |
|
XML 外部エンティティの拡張 | 611, 827 | | | |
|
XML 内部エンティティ拡張 | 776, 400 | | | |
|
ユーザーが制御するソースから構築された XPath クエリ | 643 | | | |
|
tarfile 抽出中の任意のファイル書き込み | 022 | | | |
|
autoescape=False を使用した Jinja2 テンプレート | 079 | | | |
|
ログ インジェクション | 117 | | | |
|
ファイルのアクセス許可が過度に制限されている | 732 | | | |
|
部分的なサーバー側リクエスト フォージェリ | 918 | | | |
|
証明書の検証を行わないリクエスト | 295 | | | |
|
ライブラリ入力から構築された安全でないシェル コマンド | 078, 088, 073 | | | |