Skip to main content

Consultas Python para análise CodeQL

Explore as consultas que o CodeQL usa para analisar o código escrito em Python quando você seleciona o conjunto de consultas default ou security-extended.

Quem pode usar esse recurso?

A Code scanning está disponível para todos os repositórios públicos do GitHub.com. Para usar code scanning em um repositório privado pertencente a uma organização, você precisa ter um licença do GitHub Advanced Security. Para obter mais informações, confira "Sobre a Segurança Avançada do GitHub".

O CodeQL inclui muitas consultas para analisar código Python. Todas as consultas no conjunto de consultas default são executadas por padrão. Se você optar por usar o conjunto de consultas security-extended, consultas adicionais serão executadas. Para obter mais informações, confira "Conjuntos de consultas CodeQL".

Consultas internas para análise Python

Esta tabela lista as consultas disponíveis com a versão mais recente da ação CodeQL e CodeQL CLI. Para obter mais informações, consulte Logs de alterações do CodeQL no site de documentação do CodeQL .

Observação: a correção automática do GitHub para o code scanning está em beta. A funcionalidade e a documentação estão sujeitas a alterações. Durante essa fase, o recurso está restrito a alertas JavaScript, TypeScript, Phyton e Java identificados pelo CodeQL. Se você tiver uma conta empresarial e usar GitHub Advanced Security, sua empresa terá acesso à versão beta.

Nome da consultaCWEs relacionadosPadrãoEstendidoCorreção automática
Aceitar chaves de host SSH desconhecidas ao usar Paramiko295
Regexp de filtragem HTML incorreta116, 020, 185, 186
Vincular um soquete a todas as interfaces de rede200
Registro em log de texto não criptografado de informações confidenciais312, 359, 532
Armazenamento de texto não criptografado de informações confidenciais312, 315, 359
Injeção de código094, 095, 116
Proteção CSRF enfraquecida ou desabilitada352
A versão padrão do SSL/TLS pode ser insegura327
Desserialização de dados controlados pelo usuário502
O aplicativo Flask é executado no modo de depuração215, 489
Solicitação forjada completa do lado do servidor918
Expressão regular incompleta para nomes de host020
Limpeza de substring de URL incompleta20
Expressão regular ineficiente1333, 730, 400
Exposição de informações por meio de uma exceção209, 497
Arquivo temporário não seguro377
Consulta LDAP criada com base em fontes controladas pelo usuário090
Injeção de NoSQL943
Intervalo de expressão regular excessivamente permissivo020
Bypass de autorização do PAM devido ao uso incorreto285
Expressão regular polinomial usada em dados não controlados1333, 730, 400
Cross-site scripting refletido do lado do servidor079, 116
Injeção de expressão regular730, 400
Consulta SQL criada com base em fontes controladas pelo usuário089
Linha de comando não controlada078, 088
Dados não controlados usados na expressão de caminho022, 023, 036, 073, 099
Redirecionamento de URL da fonte remota601
Uso de um algoritmo criptográfico danificado ou fraco327
Uso de um algoritmo de hash criptográfico danificado ou fraco em dados confidenciais327, 328, 916
Uso de versão SSL/TLS não segura327
Uso de chave criptográfica fraca326
Expansão de entidade externa XML611, 827
Expansão de entidade interna XML776, 400
Consulta XPath criada com base em fontes controladas pelo usuário643
Gravação arbitrária de arquivos durante a extração de tarfile022
Credenciais codificadas259, 321, 798
Modelagem de Jinja2 com autoescape=False079
Injeção de log117
Permissões de arquivo excessivamente permissivas732
Solicitação forjada parcial do lado do servidor918
Solicitação sem validação de certificado295
Comando shell não seguro construído com base na entrada da biblioteca078, 088, 073