# CodeQL Query: Sensitive Data to Logs ## Ziel Finde Fluesse von sensitiven Zahlungsdaten zu Loggern. ## Sources Variablen, Felder, Parameter oder JSON-Felder mit Namen: - `pan`, `cardNumber`, `card_number` - `cvv`, `cvc` - `track2`, `track_2` - `pin` - `expiry`, `ablauf` ## Sinks - Logger-Aufrufe (`logging.*`, `logger.*`, `console.*`, `log.*`) - Telemetrie-/Tracing-Emitter (`span.set_attribute`, `tracer.*) - Audit-Logger (wenn nicht maskiert) ## Expected Result | Field | Type | |-------|------| | file | string | | line | int | | source_name | string | | sink_call | string | | path | string[] | ## Mapped Controls - `LOG-001`: Keine sensitiven Zahlungsdaten im Log - `LOG-002`: PAN maskiert in Logs - `DATA-013`: Sensitive Daten in Telemetrie nicht offengelegt - `TELEMETRY-001`: Telemetriedaten ohne sensitive Zahlungsdaten