Skip to main content

CodeQL 분석을 위한 Python 쿼리

          `default` 또는 `security-extended` 쿼리 모음을 선택하면, CodeQL가 Python으로 작성된 코드를 분석하는 데 사용하는 쿼리를 탐색할 수 있습니다.

누가 이 기능을 사용할 수 있나요?

CodeQL은(는) 다음 리포지토리 유형에 사용할 수 있습니다.

CodeQL에는 Python 코드를 분석하기 위한 많은 쿼리가 포함되어 있습니다. default 쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended 쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 CodeQL 쿼리 도구 모음을(를) 참조하세요.

Python 분석을 위한 기본 제공 쿼리

이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.

참고

GitHub Enterprise Server 3.18의 초기 릴리스에는 CodeQL 작업과 CodeQL CLI 2.21.4이 포함되었는데, 여기에는 이러한 쿼리가 모두 포함되지 않을 수도 있습니다. 사이트 관리자가 CodeQL 버전을 최신 릴리스로 업데이트할 수 있습니다. 자세한 내용은 어플라이언스에 대한 코드 스캐닝 구성을(를) 참조하세요.

쿼리 이름관련 CWE기본값확장
          [Python 2에서 사용되는 'input' 함수](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094, 095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |

| Paramiko를 사용할 때 알 수 없는 SSH 호스트 키 수락 | 295 | | | | | 잘못된 HTML 필터링 regexp | 116, 020, 185, 186 | | | | | 모든 네트워크 인터페이스에 소켓 바인딩 | 200 | | | | | 중요한 정보의 일반 텍스트 로깅 | 312, 359, 532 | | | | | 중요한 정보의 일반 텍스트 저장 | 312, 315, 359 | | | | | 코드 삽입 | 094, 095, 116 | | | | | 사용자가 제공한 입력을 사용하여 쿠키 생성 | 020 | | | | | CSRF 보호 약화 또는 사용 안 함 | 352 | | | | | SSL/TLS의 기본 버전은 보안에 취약할 수 있음 | 327 | | | | | 사용자 제어 데이터의 역직렬화 | 502 | | | | | 보안 쿠키 사용 실패 | 614 | | | | | Flask 앱이 디버그 모드에서 실행됨 | 215, 489 | | | | | 전체 서버 쪽 요청 위조 | 918 | | | | | HTTP 응답 분할 | 113, 079 | | | | | 호스트 이름에 대한 불완전한 정규식 | 020 | | | | | 불완전한 URL 부분 문자열 삭제 | 020 | | | | | 비효율적인 정규식 | 1333, 730, 400 | | | | | 예외를 통한 정보 노출 | 209, 497 | | | | | 보안에 취약한 임시 파일 | 377 | | | | | 사용자 제어 원본에서 빌드된 LDAP 쿼리 | 090 | | | | | NoSQL 삽입 | 943 | | | | | 지나치게 허용적인 정규식 범위 | 020 | | | | | 잘못된 사용으로 인한 PAM 권한 부여 우회 | 285 | | | | | 제어되지 않은 데이터에 사용되는 다항식 정규식 | 1333, 730, 400 | | | | | 서버 쪽 교차 사이트 스크립팅 반영 | 079, 116 | | | | | 정규식 삽입 | 730, 400 | | | | | 중요한 쿠키의 누락된 HttpOnly 속성 | 1004 | | | | | 특성 SameSite이(가) 설정된 민감한 쿠키 None | 1275 | | | | | 서버 쪽 템플릿 삽입 | 074 | | | | | 사용자 제어 원본에서 빌드된 SQL 쿼리 | 089 | | | | | 제어되지 않은 명령줄 | 078, 088 | | | | | 경로 식에 제어되지 않은 데이터 사용됨 | 022, 023, 036, 073, 099 | | | | | 원격 원본에서 URL 리디렉션 | 601 | | | | | 손상되었거나 약한 암호화 알고리즘 사용 | 327 | | | | | 중요한 데이터에 손상되었거나 약한 암호화 해시 알고리즘 사용 | 327, 328, 916 | | | | | 보안에 취약한 SSL/TLS 버전 사용 | 327 | | | | | 약한 암호화 키 사용 | 326 | | | | | XML 외부 엔터티 확장 | 611, 827 | | | | | XML 내부 엔터티 확장 | 776, 400 | | | | | 사용자 제어 원본에서 빌드된 XPath 쿼리 | 643 | | | | | tarfile의 압축을 푸는 중 임의 파일 쓰기 | 022 | | | | | autoescape=False인 Jinja2 템플릿 | 079 | | | | | 로그 삽입 | 117 | | | | | 지나치게 허용적인 파일 권한 | 732 | | | | | 부분 서버 쪽 요청 위조 | 918 | | | | | 인증서 유효성 검사 없이 요청 | 295 | | | | | 라이브러리 입력에서 생성된 안전하지 않은 셸 명령 | 078, 088, 073 | | | |