CodeQL에는 Python 코드를 분석하기 위한 많은 쿼리가 포함되어 있습니다. default 쿼리 도구 모음의 모든 쿼리는 기본적으로 실행됩니다. security-extended 쿼리 도구 모음을 사용하도록 선택하면 추가 쿼리가 실행됩니다. 자세한 내용은 CodeQL 쿼리 도구 모음을(를) 참조하세요.
Python 분석을 위한 기본 제공 쿼리
이 표에는 CodeQL 작업과 CodeQL CLI의 최신 릴리스에서 사용할 수 있는 쿼리가 나열되어 있습니다. 자세한 내용은 CodeQL 설명서 사이트에서 CodeQL 변경 로그를 참조하세요.
| 쿼리 이름 | 관련 CWE | 기본값 | 확장 |
|---|
[Python 2에서 사용되는 'input' 함수](https://codeql.github.com/codeql-query-help/python/py-use-of-input/) | 094, 095 | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> | <svg version="1.1" width="16" height="16" viewBox="0 0 16 16" class="octicon octicon-check" aria-label="check icon" role="img"><path d="M13.78 4.22a.75.75 0 0 1 0 1.06l-7.25 7.25a.75.75 0 0 1-1.06 0L2.22 9.28a.751.751 0 0 1 .018-1.042.751.751 0 0 1 1.042-.018L6 10.94l6.72-6.72a.75.75 0 0 1 1.06 0Z"></path></svg> |
|
Paramiko를 사용할 때 알 수 없는 SSH 호스트 키 수락 | 295 | | | |
|
잘못된 HTML 필터링 regexp | 116, 020, 185, 186 | | | |
|
모든 네트워크 인터페이스에 소켓 바인딩 | 200 | | | |
|
중요한 정보의 일반 텍스트 로깅 | 312, 359, 532 | | | |
|
중요한 정보의 일반 텍스트 저장 | 312, 315, 359 | | | |
|
코드 삽입 | 094, 095, 116 | | | |
|
사용자가 제공한 입력을 사용하여 쿠키 생성 | 020 | | | |
|
CSRF 보호 약화 또는 사용 안 함 | 352 | | | |
|
SSL/TLS의 기본 버전은 보안에 취약할 수 있음 | 327 | | | |
|
사용자 제어 데이터의 역직렬화 | 502 | | | |
|
보안 쿠키 사용 실패 | 614 | | | |
|
Flask 앱이 디버그 모드에서 실행됨 | 215, 489 | | | |
|
전체 서버 쪽 요청 위조 | 918 | | | |
|
HTTP 응답 분할 | 113, 079 | | | |
|
호스트 이름에 대한 불완전한 정규식 | 020 | | | |
|
불완전한 URL 부분 문자열 삭제 | 020 | | | |
|
비효율적인 정규식 | 1333, 730, 400 | | | |
|
예외를 통한 정보 노출 | 209, 497 | | | |
|
보안에 취약한 임시 파일 | 377 | | | |
|
사용자 제어 원본에서 빌드된 LDAP 쿼리 | 090 | | | |
|
NoSQL 삽입 | 943 | | | |
|
지나치게 허용적인 정규식 범위 | 020 | | | |
|
잘못된 사용으로 인한 PAM 권한 부여 우회 | 285 | | | |
|
제어되지 않은 데이터에 사용되는 다항식 정규식 | 1333, 730, 400 | | | |
|
서버 쪽 교차 사이트 스크립팅 반영 | 079, 116 | | | |
|
정규식 삽입 | 730, 400 | | | |
|
중요한 쿠키의 누락된 HttpOnly 속성 | 1004 | | | |
|
특성 SameSite이(가) 설정된 민감한 쿠키 None | 1275 | | | |
|
서버 쪽 템플릿 삽입 | 074 | | | |
|
사용자 제어 원본에서 빌드된 SQL 쿼리 | 089 | | | |
|
제어되지 않은 명령줄 | 078, 088 | | | |
|
경로 식에 제어되지 않은 데이터 사용됨 | 022, 023, 036, 073, 099 | | | |
|
원격 원본에서 URL 리디렉션 | 601 | | | |
|
손상되었거나 약한 암호화 알고리즘 사용 | 327 | | | |
|
중요한 데이터에 손상되었거나 약한 암호화 해시 알고리즘 사용 | 327, 328, 916 | | | |
|
보안에 취약한 SSL/TLS 버전 사용 | 327 | | | |
|
약한 암호화 키 사용 | 326 | | | |
|
XML 외부 엔터티 확장 | 611, 827 | | | |
|
XML 내부 엔터티 확장 | 776, 400 | | | |
|
사용자 제어 원본에서 빌드된 XPath 쿼리 | 643 | | | |
|
tarfile의 압축을 푸는 중 임의 파일 쓰기 | 022 | | | |
|
autoescape=False인 Jinja2 템플릿 | 079 | | | |
|
로그 삽입 | 117 | | | |
|
지나치게 허용적인 파일 권한 | 732 | | | |
|
부분 서버 쪽 요청 위조 | 918 | | | |
|
인증서 유효성 검사 없이 요청 | 295 | | | |
|
라이브러리 입력에서 생성된 안전하지 않은 셸 명령 | 078, 088, 073 | | | |