CodeQL 包含许多用来分析 Python 代码的查询。 默认情况下,default
查询套件中的所有查询都会运行。 如果选择使用 security-extended
查询套件,则会运行其他查询。 有关详细信息,请参阅“CodeQL 查询套件”。
用于 Go 分析的内置查询
下表列出了最新版本的 CodeQL 操作和 CodeQL CLI 的可用查询。 有关详细信息,请参阅 CodeQL 文档中的 CodeQL 更改日志。
查询名称 | 相关的 CWE | 默认 | 延期 | Copilot Autofix |
---|---|---|---|---|
使用 Paramiko 时,接受未知 SSH 主机密钥 | 295 | |||
错误的 HTML 筛选正则表达式 | 116、020、185、186 | |||
将套接字绑定到全部网络接口 | 200 | |||
敏感信息的明文记录 | 312、359、532 | |||
敏感信息的明文存储 | 312、315、359 | |||
代码注入 | 094、095、116 | |||
使用用户提供的输入构造 Cookie | 20 | |||
CSRF 保护削弱或停用 | 352 | |||
SSL/TLS 的默认版本有可能不安全 | 327 | |||
用户控制数据的反序列化 | 502 | |||
未能使用安全 Cookie | 614,1004,1275 | |||
Flask 应用于调试模式下运行 | 215、489 | |||
完整的服务器端请求伪造 | 918 | |||
HTTP 响应拆分 | 113、079 | |||
验证主机名的正则表达式不完整 | 020 | |||
不完整的 URL 子字符串清理 | 20 | |||
低效的正则表达式 | 1333、730、400 | |||
通过异常泄漏信息 | 209、497 | |||
不安全的临时文件 | 377 | |||
从用户控制的来源生成的 LDAP 查询 | 090 | |||
NoSQL 注入 | 943 | |||
过于宽松的正则表达式范围 | 020 | |||
由于错误使用,绕过了 PAM 授权 | 285 | |||
用于不受控制数据的多项式正则表达式 | 1333、730、400 | |||
反射型服务器端跨站脚本 | 079、116 | |||
正则表达式注入 | 730、400 | |||
从用户控制的来源生成的 SQL 查询 | 089 | |||
不受控命令行 | 078、088 | |||
路径表达式中使用的不受控数据 | 022、023、036、073、099 | |||
来自远程来源的 URL 重定向 | 601 | |||
使用已破解或较弱的加密算法 | 327 | |||
对敏感数据使用已破解或较弱的加密哈希算法 | 327、328、916 | |||
使用不安全 SSL/TLS 版本 | 327 | |||
使用弱加密密钥 | 326 | |||
XML 外部实体扩展 | 611、827 | |||
XML 内部实体扩展 | 776、400 | |||
从用户控制的来源生成的 XPath 查询 | 643 | |||
在 tarfile 提取过程中,执行任意文件写入 | 022 | |||
硬编码凭证 | 259、321、798 | |||
采用 autoescape=False 的 Jinja2 模板 | 079 | |||
日志注入 | 117 | |||
过度宽松的文件权限 | 732 | |||
部分服务器端请求伪造 | 918 | |||
没有证书验证的请求 | 295 | |||
从库输入构造的不安全 shell 命令 | 078、088、073 |