Skip to main content

Python-Abfragen für die CodeQL-Analyse

Erkunden Sie die Abfragen, die CodeQL zum Analysieren von Code verwendet, der in Python geschrieben wurde, wenn Sie die Abfragesammlung default oder security-extended auswählen.

Wer kann dieses Feature verwenden?

Code scanning ist für organisationseigene Repositorys in GitHub Enterprise Server verfügbar. Dieses Feature erfordert eine Lizenz für GitHub Advanced Security. Weitere Informationen findest du unter Informationen zu GitHub Advanced Security.

CodeQL enthält viele Abfragen zum Analysieren von Python-Code. Alle Abfragen in der default Abfragesammlung werden standardmäßig ausgeführt. Wenn Sie sich für die Verwendung der security-extended Abfragesammlung entscheiden, werden zusätzliche Abfragen ausgeführt. Weitere Informationen findest du unter CodeQL-Abfragesammlungen.

Integrierte Abfragen für die Python-Analyse

In dieser Tabelle sind die Abfragen aufgeführt, die mit der neuesten Version der Aktion CodeQL und CodeQL CLI verfügbar sind. Weitere Informationen finden Sie unter CodeQL-Änderungsprotokollen auf der Dokumentationsseite zu CodeQL.

Hinweis: Die erste Version von GitHub Enterprise Server 3.13 enthielt CodeQL-Aktion und CodeQL CLI 2.16.5, die möglicherweise nicht alle diese Abfragen enthalten. Ihr Website-Administrator kann Ihre CodeQL-Version auf eine neuere Version aktualisieren. Weitere Informationen findest du unter Konfigurieren der Codeüberprüfung für Ihre Anwendung.

AbfragenameVerwandte CWEsStandardErweitertCopilot Autofix
Annehmen unbekannter SSH-Hostschlüssel bei Verwendung von Paramiko295
Ungültige HTML-Filterung regexp116, 020, 185, 186
Bindung eines Sockets an alle Netzwerkschnittstellen200
Protokollierung von Klartext vertraulicher Informationen312, 359, 532
Speicherung von Klartext vertraulicher Informationen312, 315, 359
Codeeinschleusung094, 095, 116
Erstellen eines Cookies mithilfe von Benutzereingaben20
CSRF-Schutz geschwächt oder deaktiviert352
Die Standardversion von SSL/TLS ist möglicherweise unsicher.327
Deserialisierung benutzergesteuerter Daten502
Flask-App wird im Debugmodus ausgeführt215, 489
Vollständig serverseitige Anforderungsfälschung918
HTTP Response Splitting113, 079
Unvollständiger regulärer Ausdruck für Hostnamen020
Unvollständige URL-Substring-Bereinigung20
Ineffizienter regulärer Ausdruck1333, 730, 400
Gefährdung von Informationen über eine Ausnahme209, 497
Unsichere temporäre Datei377
LDAP-Abfrage, die aus benutzerdefinierten Quellen erstellt wurde090
Einschleusung von NoSQL943
Übermäßig zulässiger regulärer Ausdrucksbereich020
PAM-Autorisierungsüberbrückung aufgrund einer falschen Verwendung285
Polynomischer regulärer Ausdruck, der für unkontrollierte Daten verwendet wird1333, 730, 400
Reflektiertes serverseitiges Cross-Site Scripting079, 116
Einspeisung regulärer Ausdrücke730, 400
SQL-Abfrage, die aus benutzerdefinierten Quellen erstellt wurde089
Nicht gesteuerte Befehlszeile078, 088
Nicht kontrollierte Daten, die im Pfadausdruck verwendet werden022, 023, 036, 073, 099
URL-Umleitung von Remote-Quelle601
Verwendung eines fehlerhaften oder schwachen Kryptografiealgorithmus327
Verwendung eines fehlerhaften oder schwachen kryptografischen Hashalgorithmus für vertrauliche Daten327, 328, 916
Verwendung unsicherer SSL/TLS-Version327
Verwendung eines schwachen Kryptografieschlüssels326
Erweiterung der externen XML-Entität611, 827
Erweiterung der internen XML-Entität776, 400
XPath-Abfrage, die aus benutzerdefinierten Quellen erstellt wurde643
Beliebiger Dateischreibvorgang während der Tarfile-Extraktion022
Hartcodierte Anmeldedaten259, 321, 798
Jinja2-Vorlagen mit autoescape=False079
Protokolleinspeisung117
Übermäßig tolerante Dateiberechtigungen732
Teilweise serverseitige Anforderungsfälschung918
Anforderung ohne Zertifikatsüberprüfung295
Unsicherer Shell-Befehl, der aus Bibliothekseingaben erstellt wurde078, 088, 073