CodeQL 包含许多用来分析 Python 代码的查询。 默认情况下,default
查询套件中的所有查询都会运行。 如果选择使用 security-extended
查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。
用于 Go 分析的内置查询
下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL 更改日志。
Note
GitHub Copilot Autofix 仅限于 CodeQL 为专用和内部存储库识别的警报。 如果有企业帐户并使用 GitHub Advanced Security,则企业有权访问 Copilot Autofix。
查询名称 | 相关的 CWE | 默认 | 延期 | Copilot Autofix |
---|---|---|---|---|
使用 Paramiko 时,接受未知 SSH 主机密钥 | 295 | |||
错误的 HTML 筛选正则表达式 | 116、020、185、186 | |||
将套接字绑定到全部网络接口 | 200 | |||
敏感信息的明文记录 | 312、359、532 | |||
敏感信息的明文存储 | 312、315、359 | |||
代码注入 | 094、095、116 | |||
使用用户提供的输入构造 Cookie | 20 | |||
CSRF 保护削弱或停用 | 352 | |||
SSL/TLS 的默认版本有可能不安全 | 327 | |||
用户控制数据的反序列化 | 502 | |||
Flask 应用于调试模式下运行 | 215、489 | |||
完整的服务器端请求伪造 | 918 | |||
HTTP 响应拆分 | 113、079 | |||
验证主机名的正则表达式不完整 | 020 | |||
不完整的 URL 子字符串清理 | 20 | |||
低效的正则表达式 | 1333、730、400 | |||
通过异常泄漏信息 | 209、497 | |||
不安全的临时文件 | 377 | |||
从用户控制的来源生成的 LDAP 查询 | 090 | |||
NoSQL 注入 | 943 | |||
过于宽松的正则表达式范围 | 020 | |||
由于错误使用,绕过了 PAM 授权 | 285 | |||
用于不受控制数据的多项式正则表达式 | 1333、730、400 | |||
反射型服务器端跨站脚本 | 079、116 | |||
正则表达式注入 | 730、400 | |||
从用户控制的来源生成的 SQL 查询 | 089 | |||
不受控命令行 | 078、088 | |||
路径表达式中使用的不受控数据 | 022、023、036、073、099 | |||
来自远程来源的 URL 重定向 | 601 | |||
使用已破解或较弱的加密算法 | 327 | |||
对敏感数据使用已破解或较弱的加密哈希算法 | 327、328、916 | |||
使用不安全 SSL/TLS 版本 | 327 | |||
使用弱加密密钥 | 326 | |||
XML 外部实体扩展 | 611、827 | |||
XML 内部实体扩展 | 776、400 | |||
从用户控制的来源生成的 XPath 查询 | 643 | |||
在 tarfile 提取过程中,执行任意文件写入 | 022 | |||
硬编码凭证 | 259、321、798 | |||
采用 autoescape=False 的 Jinja2 模板 | 079 | |||
日志注入 | 117 | |||
过度宽松的文件权限 | 732 | |||
部分服务器端请求伪造 | 918 | |||
没有证书验证的请求 | 295 | |||
从库输入构造的不安全 shell 命令 | 078、088、073 |