Skip to main content

CodeQL 분석을 위한 Python 쿼리

default 또는 security-extended 쿼리 도구 모음을 선택할 때 CodeQL에서 Python으로 작성된 코드를 분석하는 데 사용하는 쿼리를 살펴봅니다.

누가 이 기능을 사용할 수 있나요?

CodeQL은(는) 다음 리포지토리 유형에 사용할 수 있습니다.

CodeQL에는 Python 코드 분석을 위한 많은 쿼리가 포함되어 있습니다. default 쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended 쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 "CodeQL 쿼리 도구 모음"을(를) 참조하세요.

Python 분석을 위한 기본 제공 쿼리

이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.

참고: GitHub Enterprise Server 3.14의 초기 릴리스에는 CodeQL 작업과 CodeQL CLI 2.17.6이(가) 포함되었는데, 여기에는 이러한 쿼리가 모두 포함되지 않을 수도 있습니다. 사이트 관리자가 CodeQL 버전을 최신 릴리스로 업데이트할 수 있습니다. 자세한 내용은 "어플라이언스에 대한 코드 검사 구성"을(를) 참조하세요.

쿼리 이름관련 CWE기본값확장Copilot Autofix
Paramiko를 사용할 때 알 수 없는 SSH 호스트 키 수락295
잘못된 HTML 필터링 regexp116, 020, 185, 186
모든 네트워크 인터페이스에 소켓 바인딩200
중요한 정보의 일반 텍스트 로깅312, 359, 532
중요한 정보의 일반 텍스트 저장312, 315, 359
코드 삽입094, 095, 116
사용자가 제공한 입력을 사용하여 쿠키 생성20
CSRF 보호 약화 또는 사용 안 함352
SSL/TLS의 기본 버전은 보안에 취약할 수 있음327
사용자 제어 데이터의 역직렬화502
보안 쿠키 사용 실패614, 1004, 1275
Flask 앱이 디버그 모드에서 실행됨215, 489
전체 서버 쪽 요청 위조918
HTTP 응답 분할113, 079
호스트 이름에 대한 불완전한 정규식020
불완전한 URL 부분 문자열 삭제20
비효율적인 정규식1333, 730, 400
예외를 통한 정보 노출209, 497
보안에 취약한 임시 파일377
사용자 제어 원본에서 빌드된 LDAP 쿼리090
NoSQL 삽입943
지나치게 허용적인 정규식 범위020
잘못된 사용으로 인한 PAM 권한 부여 우회285
제어되지 않은 데이터에 사용되는 다항식 정규식1333, 730, 400
서버 쪽 교차 사이트 스크립팅 반영079, 116
정규식 삽입730, 400
사용자 제어 원본에서 빌드된 SQL 쿼리089
제어되지 않은 명령줄078, 088
경로 식에 제어되지 않은 데이터 사용됨022, 023, 036, 073, 099
원격 원본에서 URL 리디렉션601
손상되었거나 약한 암호화 알고리즘 사용327
중요한 데이터에 손상되었거나 약한 암호화 해시 알고리즘 사용327, 328, 916
보안에 취약한 SSL/TLS 버전 사용327
약한 암호화 키 사용326
XML 외부 엔터티 확장611, 827
XML 내부 엔터티 확장776, 400
사용자 제어 원본에서 빌드된 XPath 쿼리643
tarfile의 압축을 푸는 중 임의 파일 쓰기022
하드 코드된 자격 증명259, 321, 798
autoescape=False인 Jinja2 템플릿079
로그 삽입117
지나치게 허용적인 파일 권한732
부분 서버 쪽 요청 위조918
인증서 유효성 검사 없이 요청295
라이브러리 입력에서 생성된 안전하지 않은 셸 명령078, 088, 073