# CodeQL Query: Sensitive Data to HTTP Response ## Ziel Finde Fluesse sensibler Daten in HTTP-/API-Responses oder Exception-Bodies. ## Sources - Sensible Payment-Felder: pan, cvv, track2, cardNumber, pin, expiry - Interne Payment DTOs mit sensitiven Attributen ## Sinks - JSON serializer / response builder - Exception payload / error handler response - Template rendering output ## Mapped Controls - `API-009`: API-Antworten minimieren sensible Daten - `API-015`: Interne Fehler ohne sensitive Daten an Client - `ERROR-005`: Ausnahmebehandlung gibt keine sensitiven Rohdaten zurueck - `REPORT-006`: Reports offenbaren nur rollenerforderliche Daten