CodeQL 文档

CodeQL 全面 CWE 覆盖范围

CodeQL 最新版本对 MITRE 公共弱点枚举 (CWE) 的全面覆盖概述。

概述

CWE 语言 查询 ID 查询名称
CWE-11 C# cs/web/debug-binary 创建 ASP.NET 调试二进制文件可能会泄露敏感信息
CWE-12 C# cs/web/missing-global-error-handler 缺少全局错误处理程序
CWE-13 C# cs/password-in-configuration 配置文件中的密码
CWE-14 C/C++ cpp/memset-may-be-deleted memset 的调用可能会被删除
CWE-20 C/C++ cpp/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-20 C/C++ cpp/count-untrusted-data-external-api-ir 使用不可信数据调用外部 API 的频率统计
CWE-20 C/C++ cpp/untrusted-data-to-external-api-ir 将不可信数据传递给外部 API
CWE-20 C/C++ cpp/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-20 C/C++ cpp/uncontrolled-process-operation 不受控制的进程操作
CWE-20 C/C++ cpp/unclear-array-index-validation 数组索引验证不明确
CWE-20 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-20 C/C++ cpp/late-check-of-function-argument 函数参数的延迟检查
CWE-20 C/C++ cpp/linux-kernel-no-check-before-unsafe-put-user Linux 内核在 unsafe_put_user 之前未进行检查的漏洞检测
CWE-20 C# cs/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-20 C# cs/serialization-check-bypass 序列化检查绕过
CWE-20 C# cs/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-20 C# cs/xml/missing-validation 缺少 XML 验证
CWE-20 C# cs/assembly-path-injection 程序集路径注入
CWE-20 Go go/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-20 Go go/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-20 Go go/incomplete-url-scheme-check URL 方案检查不完整
CWE-20 Go go/regex/missing-regexp-anchor 缺少正则表达式锚点
CWE-20 Go go/suspicious-character-in-regex 正则表达式中的可疑字符
CWE-20 Go go/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-20 Go go/untrusted-data-to-unknown-external-api 将不可信数据传递给未知的外部 API
CWE-20 Java/Kotlin java/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-20 Java/Kotlin java/overly-large-range 过于宽松的正则表达式范围
CWE-20 Java/Kotlin java/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-20 Java/Kotlin java/improper-validation-of-array-construction 对用于数组构造的用户提供的大小进行不当验证
CWE-20 Java/Kotlin java/improper-validation-of-array-construction-code-specified 对用于数组构造的代码指定大小进行不当验证
CWE-20 Java/Kotlin java/improper-validation-of-array-index 对用户提供的数组索引进行不当验证
CWE-20 Java/Kotlin java/improper-validation-of-array-index-code-specified 对代码指定的数组索引进行不当验证
CWE-20 Java/Kotlin java/log4j-injection 潜在的 Log4J LDAP JNDI 注入 (CVE-2021-44228)
CWE-20 JavaScript/TypeScript js/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-20 JavaScript/TypeScript js/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-20 JavaScript/TypeScript js/incomplete-url-scheme-check URL 方案检查不完整
CWE-20 JavaScript/TypeScript js/incomplete-url-substring-sanitization URL 子字符串清理不完整
CWE-20 JavaScript/TypeScript js/incorrect-suffix-check 后缀检查不正确
CWE-20 JavaScript/TypeScript js/missing-origin-check postMessage 处理程序中缺少来源验证
CWE-20 JavaScript/TypeScript js/regex/missing-regexp-anchor 缺少正则表达式锚点
CWE-20 JavaScript/TypeScript js/overly-large-range 过于宽松的正则表达式范围
CWE-20 JavaScript/TypeScript js/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-20 JavaScript/TypeScript js/useless-regexp-character-escape 无用的正则表达式字符转义
CWE-20 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-20 JavaScript/TypeScript js/double-escaping 双重转义或取消转义
CWE-20 JavaScript/TypeScript js/incomplete-html-attribute-sanitization HTML 属性清理不完整
CWE-20 JavaScript/TypeScript js/incomplete-multi-character-sanitization 多字符清理不完整
CWE-20 JavaScript/TypeScript js/incomplete-sanitization 字符串转义或编码不完整
CWE-20 JavaScript/TypeScript js/untrusted-data-to-external-api-more-sources 将不可信数据传递给外部 API(具有其他启发式来源)
CWE-20 Python py/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-20 Python py/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-20 Python py/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-20 Python py/incomplete-url-substring-sanitization URL 子字符串清理不完整
CWE-20 Python py/overly-large-range 过于宽松的正则表达式范围
CWE-20 Python py/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-20 Ruby rb/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-20 Ruby rb/incomplete-url-substring-sanitization URL 子字符串清理不完整
CWE-20 Ruby rb/regex/badly-anchored-regexp 锚点设置不当的正则表达式
CWE-20 Ruby rb/regex/missing-regexp-anchor 缺少正则表达式锚点
CWE-20 Ruby rb/overly-large-range 过于宽松的正则表达式范围
CWE-20 Ruby rb/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-20 Ruby rb/incomplete-multi-character-sanitization 多字符清理不完整
CWE-20 Ruby rb/incomplete-sanitization 字符串转义或编码不完整
CWE-20 Swift swift/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-20 Swift swift/missing-regexp-anchor 缺少正则表达式锚点
CWE-20 Swift swift/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-22 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-22 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-22 C# cs/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-22 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-22 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-22 Go go/unsafe-unzip-symlink 解压缩包含符号链接的档案时的任意文件写入
CWE-22 Go go/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-22 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-22 Java/Kotlin java/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-22 Java/Kotlin java/partial-path-traversal 部分路径遍历漏洞
CWE-22 Java/Kotlin java/partial-path-traversal-from-remote 来自远程的 partial path traversal 漏洞
CWE-22 Java/Kotlin java/openstream-called-on-tainted-url 对从远程源创建的 URL 调用 openStream
CWE-22 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-22 JavaScript/TypeScript js/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-22 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-22 Python py/tarslip 在解压缩 tar 文件时进行任意文件写入
CWE-22 Python py/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-22 Python py/tarslip-extended 在解压缩 tar 文件时进行任意文件写入
CWE-22 Python py/unsafe-unpacking 从用户控制的源解压缩 tar 包时的任意文件写入
CWE-22 Ruby rb/zip-slip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-22 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-22 Swift swift/unsafe-unpacking 从用户控制的源解压缩 zip 文件时的任意文件写入
CWE-22 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-23 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-23 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-23 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-23 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-23 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-23 Java/Kotlin java/partial-path-traversal 部分路径遍历漏洞
CWE-23 Java/Kotlin java/partial-path-traversal-from-remote 来自远程的 partial path traversal 漏洞
CWE-23 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-23 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-23 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-23 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-36 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-36 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-36 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-36 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-36 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-36 Java/Kotlin java/openstream-called-on-tainted-url 对从远程源创建的 URL 调用 openStream
CWE-36 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-36 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-36 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-36 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-73 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-73 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-73 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-73 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-73 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-73 Java/Kotlin java/file-path-injection 文件路径注入
CWE-73 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-73 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-73 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-73 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-73 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-73 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-73 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-73 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-73 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-74 C/C++ cpp/non-constant-format 非常量格式字符串
CWE-74 C/C++ cpp/command-line-injection 在 OS 命令中使用了不受控制的数据
CWE-74 C/C++ cpp/cgi-xss 易受跨站脚本攻击的 CGI 脚本
CWE-74 C/C++ cpp/sql-injection SQL 查询中使用了不受控制的数据
CWE-74 C/C++ cpp/tainted-format-string 不受控制的格式字符串
CWE-74 C/C++ cpp/wordexp-injection wordexp 命令中使用了不受控制的数据
CWE-74 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-74 C# cs/command-line-injection 不受控制的命令行
CWE-74 C# cs/web/xss 跨站脚本攻击
CWE-74 C# cs/sql-injection 从用户控制的源构建的 SQL 查询
CWE-74 C# cs/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-74 C# cs/xml-injection XML 注入
CWE-74 C# cs/code-injection 对代码生成控制不当
CWE-74 C# cs/resource-injection 资源注入
CWE-74 C# cs/uncontrolled-format-string 不受控制的格式字符串
CWE-74 C# cs/xml/xpath-injection XPath 注入
CWE-74 C# cs/web/disabled-header-checking 已禁用标头检查
CWE-74 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-74 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-74 Go go/command-injection 从用户控制的源构建的命令
CWE-74 Go go/stored-command 从存储数据构建的命令
CWE-74 Go go/reflected-xss 反射型跨站脚本攻击
CWE-74 Go go/stored-xss 存储型跨站脚本攻击
CWE-74 Go go/sql-injection 从用户控制的源构建的数据库查询
CWE-74 Go go/unsafe-quoting 可能不安全的引用
CWE-74 Go go/xml/xpath-injection XPath 注入
CWE-74 Go go/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-74 Go go/dsn-injection 从用户控制的源构建的 SQL 数据源 URI
CWE-74 Go go/dsn-injection-local 从本地用户控制的源构建的 SQL 数据源 URI
CWE-74 Go go/html-template-escaping-passthrough HTML 模板转义直通
CWE-74 Java/Kotlin java/jndi-injection 具有用户控制的名称的 JNDI 查找
CWE-74 Java/Kotlin java/xslt-injection 使用用户控制的样式表进行 XSLT 转换
CWE-74 Java/Kotlin java/relative-path-command 使用相对路径执行命令
CWE-74 Java/Kotlin java/command-line-injection 不受控制的命令行
CWE-74 Java/Kotlin java/exec-tainted-environment 使用注入的环境变量构建命令
CWE-74 Java/Kotlin java/concatenated-command-line 使用字符串连接构建命令行
CWE-74 Java/Kotlin java/android/webview-addjavascriptinterface 通过 JavaScript 公开访问 Java 对象方法
CWE-74 Java/Kotlin java/android/websettings-javascript-enabled Android WebView JavaScript 设置
CWE-74 Java/Kotlin java/xss 跨站脚本攻击
CWE-74 Java/Kotlin java/concatenated-sql-query 通过与可能不可信的字符串连接构建的查询
CWE-74 Java/Kotlin java/sql-injection 从用户控制的源构建的查询
CWE-74 Java/Kotlin java/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-74 Java/Kotlin java/android/arbitrary-apk-installation Android APK 安装
CWE-74 Java/Kotlin java/groovy-injection Groovy 语言注入
CWE-74 Java/Kotlin java/insecure-bean-validation 不安全的 Bean 验证
CWE-74 Java/Kotlin java/jexl-expression-injection 表达式语言注入 (JEXL)
CWE-74 Java/Kotlin java/mvel-expression-injection 表达式语言注入 (MVEL)
CWE-74 Java/Kotlin java/spel-expression-injection 表达式语言注入 (Spring)
CWE-74 Java/Kotlin java/server-side-template-injection 服务器端模板注入
CWE-74 Java/Kotlin java/netty-http-request-or-response-splitting 已禁用 Netty HTTP 标头验证
CWE-74 Java/Kotlin java/http-response-splitting HTTP 响应拆分
CWE-74 Java/Kotlin java/tainted-format-string 使用外部控制的格式字符串
CWE-74 Java/Kotlin java/xml/xpath-injection XPath 注入
CWE-74 Java/Kotlin java/android/unsafe-android-webview-fetch Android WebView 中的不安全资源获取
CWE-74 Java/Kotlin java/ognl-injection 具有用户控制的输入的 OGNL 表达式语言语句
CWE-74 Java/Kotlin java/log4j-injection 潜在的 Log4J LDAP JNDI 注入 (CVE-2021-44228)
CWE-74 Java/Kotlin java/command-line-injection-extra 对 Runtime.exec() 的命令注入(使用危险命令)
CWE-74 Java/Kotlin java/command-line-injection-extra-local 对 Runtime.exec() 的命令注入(使用危险命令)
CWE-74 Java/Kotlin java/command-line-injection-experimental 不受控制的命令行(实验性接收器)
CWE-74 Java/Kotlin java/mybatis-annotation-sql-injection MyBatis 注解中的 SQL 注入
CWE-74 Java/Kotlin java/mybatis-xml-sql-injection MyBatis Mapper XML 中的 SQL 注入
CWE-74 Java/Kotlin java/beanshell-injection BeanShell 注入
CWE-74 Java/Kotlin java/android-insecure-dex-loading 不安全地加载 Android Dex 文件
CWE-74 Java/Kotlin java/jshell-injection JShell 注入
CWE-74 Java/Kotlin java/javaee-expression-injection Jakarta 表达式语言注入
CWE-74 Java/Kotlin java/jython-injection 在 Jython 中注入
CWE-74 Java/Kotlin java/unsafe-eval 在 Java 脚本引擎中注入
CWE-74 Java/Kotlin java/spring-view-manipulation-implicit Spring 隐式视图操作
CWE-74 Java/Kotlin java/spring-view-manipulation Spring 视图操作
CWE-74 Java/Kotlin java/xquery-injection 从用户控制的源构建的 XQuery 查询
CWE-74 JavaScript/TypeScript js/disabling-electron-websecurity 禁用 Electron webSecurity
CWE-74 JavaScript/TypeScript js/enabling-electron-renderer-node-integration 为 Electron 网页内容呈现器启用 Node.js 集成
CWE-74 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-74 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-74 JavaScript/TypeScript js/command-line-injection 不受控制的命令行
CWE-74 JavaScript/TypeScript js/indirect-command-line-injection 间接不受控制的命令行
CWE-74 JavaScript/TypeScript js/second-order-command-line-injection 二阶命令注入
CWE-74 JavaScript/TypeScript js/shell-command-injection-from-environment 从环境值构建的 shell 命令
CWE-74 JavaScript/TypeScript js/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-74 JavaScript/TypeScript js/unnecessary-use-of-cat 不必要地使用 cat 进程
CWE-74 JavaScript/TypeScript js/xss-through-exception 将异常文本重新解释为 HTML
CWE-74 JavaScript/TypeScript js/reflected-xss 反射型跨站脚本攻击
CWE-74 JavaScript/TypeScript js/stored-xss 存储型跨站脚本攻击
CWE-74 JavaScript/TypeScript js/html-constructed-from-input 从库输入构建的不安全的 HTML
CWE-74 JavaScript/TypeScript js/unsafe-jquery-plugin 不安全的 jQuery 插件
CWE-74 JavaScript/TypeScript js/xss 客户端跨站脚本攻击
CWE-74 JavaScript/TypeScript js/xss-through-dom 将 DOM 文本重新解释为 HTML
CWE-74 JavaScript/TypeScript js/sql-injection 从用户控制的源构建的数据库查询
CWE-74 JavaScript/TypeScript js/code-injection 代码注入
CWE-74 JavaScript/TypeScript js/actions/command-injection Actions 中的表达式注入
CWE-74 JavaScript/TypeScript js/bad-code-sanitization 代码清理不当
CWE-74 JavaScript/TypeScript js/unsafe-code-construction 从库输入构建的不安全的代码
CWE-74 JavaScript/TypeScript js/unsafe-dynamic-method-access 不安全的动态方法访问
CWE-74 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-74 JavaScript/TypeScript js/incomplete-html-attribute-sanitization HTML 属性清理不完整
CWE-74 JavaScript/TypeScript js/incomplete-multi-character-sanitization 多字符清理不完整
CWE-74 JavaScript/TypeScript js/incomplete-sanitization 字符串转义或编码不完整
CWE-74 JavaScript/TypeScript js/unsafe-html-expansion 自闭合 HTML 标记的不安全扩展
CWE-74 JavaScript/TypeScript js/tainted-format-string 使用外部控制的格式字符串
CWE-74 JavaScript/TypeScript js/client-side-unvalidated-url-redirection 客户端 URL 重定向
CWE-74 JavaScript/TypeScript js/xpath-injection XPath 注入
CWE-74 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-74 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-74 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-74 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-74 JavaScript/TypeScript js/actions/pull-request-target 在可信环境中签出不可信代码
CWE-74 JavaScript/TypeScript js/env-key-and-value-injection 用户控制的任意环境变量注入
CWE-74 JavaScript/TypeScript js/env-value-injection 用户控制的环境变量值注入
CWE-74 JavaScript/TypeScript js/command-line-injection-more-sources 具有额外启发式来源的无控制命令行
CWE-74 JavaScript/TypeScript js/xss-more-sources 具有额外启发式来源的客户端跨站脚本
CWE-74 JavaScript/TypeScript js/sql-injection-more-sources 使用用户控制的来源构建的数据库查询,并带有额外的启发式来源
CWE-74 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-74 JavaScript/TypeScript js/tainted-format-string-more-sources 使用外部控制的格式字符串,并带有额外的启发式来源
CWE-74 JavaScript/TypeScript js/xpath-injection-more-sources 具有额外启发式来源的XPath注入
CWE-74 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-74 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-74 Python py/command-line-injection 不受控制的命令行
CWE-74 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-74 Python py/jinja2/autoescape-false Jinja2 模板,autoescape=False
CWE-74 Python py/reflective-xss 反射型服务器端跨站脚本
CWE-74 Python py/sql-injection 从用户控制的源构建的 SQL 查询
CWE-74 Python py/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-74 Python py/code-injection 代码注入
CWE-74 Python py/http-response-splitting HTTP 响应拆分
CWE-74 Python py/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-74 Python py/nosql-injection NoSQL 注入
CWE-74 Python py/template-injection 服务器端模板注入
CWE-74 Python py/paramiko-command-injection 在辅助远程服务器上执行命令
CWE-74 Python py/reflective-xss-email 反射型服务器端跨站脚本
CWE-74 Python py/xslt-injection 使用用户控制的来源构建的XSLT查询
CWE-74 Ruby rb/ldap-injection LDAP 注入
CWE-74 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-74 Ruby rb/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-74 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-74 Ruby rb/command-line-injection 不受控制的命令行
CWE-74 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-74 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-74 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-74 Ruby rb/reflected-xss 反射型服务器端跨站脚本
CWE-74 Ruby rb/stored-xss 存储型跨站脚本攻击
CWE-74 Ruby rb/html-constructed-from-input 从库输入构建的不安全的 HTML
CWE-74 Ruby rb/sql-injection 从用户控制的源构建的 SQL 查询
CWE-74 Ruby rb/code-injection 代码注入
CWE-74 Ruby rb/unsafe-code-construction 从库输入构建的不安全的代码
CWE-74 Ruby rb/incomplete-multi-character-sanitization 多字符清理不完整
CWE-74 Ruby rb/incomplete-sanitization 字符串转义或编码不完整
CWE-74 Ruby rb/tainted-format-string 使用外部控制的格式字符串
CWE-74 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-74 Swift swift/command-line-injection 使用用户控制的来源构建的系统命令
CWE-74 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-74 Swift swift/sql-injection 从用户控制的源构建的数据库查询
CWE-74 Swift swift/unsafe-js-eval JavaScript 注入
CWE-74 Swift swift/uncontrolled-format-string 不受控制的格式字符串
CWE-74 Swift swift/predicate-injection 使用用户控制的来源构建的谓词
CWE-77 C/C++ cpp/command-line-injection 在 OS 命令中使用了不受控制的数据
CWE-77 C/C++ cpp/wordexp-injection wordexp 命令中使用了不受控制的数据
CWE-77 C# cs/command-line-injection 不受控制的命令行
CWE-77 Go go/command-injection 从用户控制的源构建的命令
CWE-77 Go go/stored-command 从存储数据构建的命令
CWE-77 Go go/unsafe-quoting 可能不安全的引用
CWE-77 Java/Kotlin java/relative-path-command 使用相对路径执行命令
CWE-77 Java/Kotlin java/command-line-injection 不受控制的命令行
CWE-77 Java/Kotlin java/exec-tainted-environment 使用注入的环境变量构建命令
CWE-77 Java/Kotlin java/concatenated-command-line 使用字符串连接构建命令行
CWE-77 Java/Kotlin java/ognl-injection 具有用户控制的输入的 OGNL 表达式语言语句
CWE-77 Java/Kotlin java/command-line-injection-extra 对 Runtime.exec() 的命令注入(使用危险命令)
CWE-77 Java/Kotlin java/command-line-injection-extra-local 对 Runtime.exec() 的命令注入(使用危险命令)
CWE-77 Java/Kotlin java/command-line-injection-experimental 不受控制的命令行(实验性接收器)
CWE-77 JavaScript/TypeScript js/command-line-injection 不受控制的命令行
CWE-77 JavaScript/TypeScript js/indirect-command-line-injection 间接不受控制的命令行
CWE-77 JavaScript/TypeScript js/second-order-command-line-injection 二阶命令注入
CWE-77 JavaScript/TypeScript js/shell-command-injection-from-environment 从环境值构建的 shell 命令
CWE-77 JavaScript/TypeScript js/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-77 JavaScript/TypeScript js/unnecessary-use-of-cat 不必要地使用 cat 进程
CWE-77 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-77 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-77 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-77 JavaScript/TypeScript js/command-line-injection-more-sources 具有额外启发式来源的无控制命令行
CWE-77 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-77 Python py/command-line-injection 不受控制的命令行
CWE-77 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-77 Ruby rb/command-line-injection 不受控制的命令行
CWE-77 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-77 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-77 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-77 Swift swift/command-line-injection 使用用户控制的来源构建的系统命令
CWE-78 C/C++ cpp/command-line-injection 在 OS 命令中使用了不受控制的数据
CWE-78 C/C++ cpp/wordexp-injection wordexp 命令中使用了不受控制的数据
CWE-78 C# cs/command-line-injection 不受控制的命令行
CWE-78 Go go/command-injection 从用户控制的源构建的命令
CWE-78 Go go/stored-command 从存储数据构建的命令
CWE-78 Go go/unsafe-quoting 可能不安全的引用
CWE-78 Java/Kotlin java/relative-path-command 使用相对路径执行命令
CWE-78 Java/Kotlin java/command-line-injection 不受控制的命令行
CWE-78 Java/Kotlin java/exec-tainted-environment 使用注入的环境变量构建命令
CWE-78 Java/Kotlin java/concatenated-command-line 使用字符串连接构建命令行
CWE-78 Java/Kotlin java/command-line-injection-extra 对 Runtime.exec() 的命令注入(使用危险命令)
CWE-78 Java/Kotlin java/command-line-injection-extra-local 对 Runtime.exec() 的命令注入(使用危险命令)
CWE-78 Java/Kotlin java/command-line-injection-experimental 不受控制的命令行(实验性接收器)
CWE-78 JavaScript/TypeScript js/command-line-injection 不受控制的命令行
CWE-78 JavaScript/TypeScript js/indirect-command-line-injection 间接不受控制的命令行
CWE-78 JavaScript/TypeScript js/second-order-command-line-injection 二阶命令注入
CWE-78 JavaScript/TypeScript js/shell-command-injection-from-environment 从环境值构建的 shell 命令
CWE-78 JavaScript/TypeScript js/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-78 JavaScript/TypeScript js/unnecessary-use-of-cat 不必要地使用 cat 进程
CWE-78 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-78 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-78 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-78 JavaScript/TypeScript js/command-line-injection-more-sources 具有额外启发式来源的无控制命令行
CWE-78 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-78 Python py/command-line-injection 不受控制的命令行
CWE-78 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-78 Ruby rb/command-line-injection 不受控制的命令行
CWE-78 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-78 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-78 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-78 Swift swift/command-line-injection 使用用户控制的来源构建的系统命令
CWE-79 C/C++ cpp/cgi-xss 易受跨站脚本攻击的 CGI 脚本
CWE-79 C# cs/web/xss 跨站脚本攻击
CWE-79 Go go/reflected-xss 反射型跨站脚本攻击
CWE-79 Go go/stored-xss 存储型跨站脚本攻击
CWE-79 Go go/html-template-escaping-passthrough HTML 模板转义直通
CWE-79 Java/Kotlin java/android/webview-addjavascriptinterface 通过 JavaScript 公开访问 Java 对象方法
CWE-79 Java/Kotlin java/android/websettings-javascript-enabled Android WebView JavaScript 设置
CWE-79 Java/Kotlin java/xss 跨站脚本攻击
CWE-79 Java/Kotlin java/android/unsafe-android-webview-fetch Android WebView 中的不安全资源获取
CWE-79 JavaScript/TypeScript js/disabling-electron-websecurity 禁用 Electron webSecurity
CWE-79 JavaScript/TypeScript js/xss-through-exception 将异常文本重新解释为 HTML
CWE-79 JavaScript/TypeScript js/reflected-xss 反射型跨站脚本攻击
CWE-79 JavaScript/TypeScript js/stored-xss 存储型跨站脚本攻击
CWE-79 JavaScript/TypeScript js/html-constructed-from-input 从库输入构建的不安全的 HTML
CWE-79 JavaScript/TypeScript js/unsafe-jquery-plugin 不安全的 jQuery 插件
CWE-79 JavaScript/TypeScript js/xss 客户端跨站脚本攻击
CWE-79 JavaScript/TypeScript js/xss-through-dom 将 DOM 文本重新解释为 HTML
CWE-79 JavaScript/TypeScript js/code-injection 代码注入
CWE-79 JavaScript/TypeScript js/bad-code-sanitization 代码清理不当
CWE-79 JavaScript/TypeScript js/unsafe-code-construction 从库输入构建的不安全的代码
CWE-79 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-79 JavaScript/TypeScript js/incomplete-html-attribute-sanitization HTML 属性清理不完整
CWE-79 JavaScript/TypeScript js/incomplete-multi-character-sanitization 多字符清理不完整
CWE-79 JavaScript/TypeScript js/incomplete-sanitization 字符串转义或编码不完整
CWE-79 JavaScript/TypeScript js/unsafe-html-expansion 自闭合 HTML 标记的不安全扩展
CWE-79 JavaScript/TypeScript js/client-side-unvalidated-url-redirection 客户端 URL 重定向
CWE-79 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-79 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-79 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-79 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-79 JavaScript/TypeScript js/xss-more-sources 具有额外启发式来源的客户端跨站脚本
CWE-79 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-79 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-79 Python py/jinja2/autoescape-false Jinja2 模板,autoescape=False
CWE-79 Python py/reflective-xss 反射型服务器端跨站脚本
CWE-79 Python py/http-response-splitting HTTP 响应拆分
CWE-79 Python py/reflective-xss-email 反射型服务器端跨站脚本
CWE-79 Ruby rb/reflected-xss 反射型服务器端跨站脚本
CWE-79 Ruby rb/stored-xss 存储型跨站脚本攻击
CWE-79 Ruby rb/html-constructed-from-input 从库输入构建的不安全的 HTML
CWE-79 Ruby rb/unsafe-code-construction 从库输入构建的不安全的代码
CWE-79 Ruby rb/incomplete-multi-character-sanitization 多字符清理不完整
CWE-79 Ruby rb/incomplete-sanitization 字符串转义或编码不完整
CWE-79 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-80 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-80 JavaScript/TypeScript js/incomplete-multi-character-sanitization 多字符清理不完整
CWE-80 JavaScript/TypeScript js/incomplete-sanitization 字符串转义或编码不完整
CWE-80 Ruby rb/incomplete-multi-character-sanitization 多字符清理不完整
CWE-80 Ruby rb/incomplete-sanitization 字符串转义或编码不完整
CWE-88 C/C++ cpp/command-line-injection 在 OS 命令中使用了不受控制的数据
CWE-88 C# cs/command-line-injection 不受控制的命令行
CWE-88 Java/Kotlin java/relative-path-command 使用相对路径执行命令
CWE-88 Java/Kotlin java/command-line-injection 不受控制的命令行
CWE-88 Java/Kotlin java/exec-tainted-environment 使用注入的环境变量构建命令
CWE-88 Java/Kotlin java/concatenated-command-line 使用字符串连接构建命令行
CWE-88 Java/Kotlin java/command-line-injection-experimental 不受控制的命令行(实验性接收器)
CWE-88 JavaScript/TypeScript js/command-line-injection 不受控制的命令行
CWE-88 JavaScript/TypeScript js/indirect-command-line-injection 间接不受控制的命令行
CWE-88 JavaScript/TypeScript js/second-order-command-line-injection 二阶命令注入
CWE-88 JavaScript/TypeScript js/shell-command-injection-from-environment 从环境值构建的 shell 命令
CWE-88 JavaScript/TypeScript js/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-88 JavaScript/TypeScript js/command-line-injection-more-sources 具有额外启发式来源的无控制命令行
CWE-88 Python py/command-line-injection 不受控制的命令行
CWE-88 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-88 Ruby rb/command-line-injection 不受控制的命令行
CWE-88 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-88 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-88 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-88 Swift swift/command-line-injection 使用用户控制的来源构建的系统命令
CWE-89 C/C++ cpp/sql-injection SQL 查询中使用了不受控制的数据
CWE-89 C# cs/sql-injection 从用户控制的源构建的 SQL 查询
CWE-89 Go go/sql-injection 从用户控制的源构建的数据库查询
CWE-89 Go go/unsafe-quoting 可能不安全的引用
CWE-89 Java/Kotlin java/concatenated-sql-query 通过与可能不可信的字符串连接构建的查询
CWE-89 Java/Kotlin java/sql-injection 从用户控制的源构建的查询
CWE-89 Java/Kotlin java/mybatis-annotation-sql-injection MyBatis 注解中的 SQL 注入
CWE-89 Java/Kotlin java/mybatis-xml-sql-injection MyBatis Mapper XML 中的 SQL 注入
CWE-89 JavaScript/TypeScript js/sql-injection 从用户控制的源构建的数据库查询
CWE-89 JavaScript/TypeScript js/env-key-and-value-injection 用户控制的任意环境变量注入
CWE-89 JavaScript/TypeScript js/env-value-injection 用户控制的环境变量值注入
CWE-89 JavaScript/TypeScript js/sql-injection-more-sources 使用用户控制的来源构建的数据库查询,并带有额外的启发式来源
CWE-89 Python py/sql-injection 从用户控制的源构建的 SQL 查询
CWE-89 Ruby rb/sql-injection 从用户控制的源构建的 SQL 查询
CWE-89 Swift swift/sql-injection 从用户控制的源构建的数据库查询
CWE-90 C# cs/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-90 Go go/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-90 Java/Kotlin java/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-90 JavaScript/TypeScript js/sql-injection 从用户控制的源构建的数据库查询
CWE-90 JavaScript/TypeScript js/sql-injection-more-sources 使用用户控制的来源构建的数据库查询,并带有额外的启发式来源
CWE-90 Python py/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-90 Ruby rb/ldap-injection LDAP 注入
CWE-91 C# cs/xml-injection XML 注入
CWE-91 C# cs/xml/xpath-injection XPath 注入
CWE-91 Go go/xml/xpath-injection XPath 注入
CWE-91 Java/Kotlin java/xml/xpath-injection XPath 注入
CWE-91 Java/Kotlin java/xquery-injection 从用户控制的源构建的 XQuery 查询
CWE-91 JavaScript/TypeScript js/xpath-injection XPath 注入
CWE-91 JavaScript/TypeScript js/xpath-injection-more-sources 具有额外启发式来源的XPath注入
CWE-91 Python py/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-91 Python py/xslt-injection 使用用户控制的来源构建的XSLT查询
CWE-91 Ruby rb/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-93 C# cs/web/disabled-header-checking 已禁用标头检查
CWE-93 Java/Kotlin java/netty-http-request-or-response-splitting 已禁用 Netty HTTP 标头验证
CWE-93 Java/Kotlin java/http-response-splitting HTTP 响应拆分
CWE-93 Python py/http-response-splitting HTTP 响应拆分
CWE-94 C# cs/code-injection 对代码生成控制不当
CWE-94 Go go/unsafe-quoting 可能不安全的引用
CWE-94 Java/Kotlin java/android/arbitrary-apk-installation Android APK 安装
CWE-94 Java/Kotlin java/groovy-injection Groovy 语言注入
CWE-94 Java/Kotlin java/insecure-bean-validation 不安全的 Bean 验证
CWE-94 Java/Kotlin java/jexl-expression-injection 表达式语言注入 (JEXL)
CWE-94 Java/Kotlin java/mvel-expression-injection 表达式语言注入 (MVEL)
CWE-94 Java/Kotlin java/spel-expression-injection 表达式语言注入 (Spring)
CWE-94 Java/Kotlin java/server-side-template-injection 服务器端模板注入
CWE-94 Java/Kotlin java/beanshell-injection BeanShell 注入
CWE-94 Java/Kotlin java/android-insecure-dex-loading 不安全地加载 Android Dex 文件
CWE-94 Java/Kotlin java/jshell-injection JShell 注入
CWE-94 Java/Kotlin java/javaee-expression-injection Jakarta 表达式语言注入
CWE-94 Java/Kotlin java/jython-injection 在 Jython 中注入
CWE-94 Java/Kotlin java/unsafe-eval 在 Java 脚本引擎中注入
CWE-94 Java/Kotlin java/spring-view-manipulation-implicit Spring 隐式视图操作
CWE-94 Java/Kotlin java/spring-view-manipulation Spring 视图操作
CWE-94 JavaScript/TypeScript js/enabling-electron-renderer-node-integration 为 Electron 网页内容呈现器启用 Node.js 集成
CWE-94 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-94 JavaScript/TypeScript js/code-injection 代码注入
CWE-94 JavaScript/TypeScript js/actions/command-injection Actions 中的表达式注入
CWE-94 JavaScript/TypeScript js/bad-code-sanitization 代码清理不当
CWE-94 JavaScript/TypeScript js/unsafe-code-construction 从库输入构建的不安全的代码
CWE-94 JavaScript/TypeScript js/unsafe-dynamic-method-access 不安全的动态方法访问
CWE-94 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-94 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-94 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-94 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-94 JavaScript/TypeScript js/actions/pull-request-target 在可信环境中签出不可信代码
CWE-94 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-94 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-94 Python py/code-injection 代码注入
CWE-94 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-94 Ruby rb/code-injection 代码注入
CWE-94 Ruby rb/unsafe-code-construction 从库输入构建的不安全的代码
CWE-94 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-94 Swift swift/unsafe-js-eval JavaScript 注入
CWE-95 C# cs/code-injection 对代码生成控制不当
CWE-95 Java/Kotlin java/jython-injection 在 Jython 中注入
CWE-95 JavaScript/TypeScript js/code-injection 代码注入
CWE-95 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-95 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-95 Python py/code-injection 代码注入
CWE-95 Ruby rb/code-injection 代码注入
CWE-95 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-95 Swift swift/unsafe-js-eval JavaScript 注入
CWE-96 C# cs/code-injection 对代码生成控制不当
CWE-99 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-99 C# cs/resource-injection 资源注入
CWE-99 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-99 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-99 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-99 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-99 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-99 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-112 C# cs/xml/missing-validation 缺少 XML 验证
CWE-113 C# cs/web/disabled-header-checking 已禁用标头检查
CWE-113 Java/Kotlin java/netty-http-request-or-response-splitting 已禁用 Netty HTTP 标头验证
CWE-113 Java/Kotlin java/http-response-splitting HTTP 响应拆分
CWE-113 Python py/http-response-splitting HTTP 响应拆分
CWE-114 C/C++ cpp/uncontrolled-process-operation 不受控制的进程操作
CWE-114 C# cs/assembly-path-injection 程序集路径注入
CWE-116 C# cs/web/xss 跨站脚本攻击
CWE-116 C# cs/log-forging 使用用户输入创建日志条目
CWE-116 C# cs/inappropriate-encoding 不合适的编码
CWE-116 Go go/reflected-xss 反射型跨站脚本攻击
CWE-116 Go go/stored-xss 存储型跨站脚本攻击
CWE-116 Go go/log-injection 使用用户输入创建日志条目
CWE-116 Java/Kotlin java/log-injection 日志注入
CWE-116 JavaScript/TypeScript js/angular/disabling-sce 禁用 SCE
CWE-116 JavaScript/TypeScript js/identity-replacement 用自身替换子字符串
CWE-116 JavaScript/TypeScript js/xss-through-exception 将异常文本重新解释为 HTML
CWE-116 JavaScript/TypeScript js/reflected-xss 反射型跨站脚本攻击
CWE-116 JavaScript/TypeScript js/stored-xss 存储型跨站脚本攻击
CWE-116 JavaScript/TypeScript js/html-constructed-from-input 从库输入构建的不安全的 HTML
CWE-116 JavaScript/TypeScript js/unsafe-jquery-plugin 不安全的 jQuery 插件
CWE-116 JavaScript/TypeScript js/xss 客户端跨站脚本攻击
CWE-116 JavaScript/TypeScript js/xss-through-dom 将 DOM 文本重新解释为 HTML
CWE-116 JavaScript/TypeScript js/code-injection 代码注入
CWE-116 JavaScript/TypeScript js/bad-code-sanitization 代码清理不当
CWE-116 JavaScript/TypeScript js/unsafe-code-construction 从库输入构建的不安全的代码
CWE-116 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-116 JavaScript/TypeScript js/double-escaping 双重转义或取消转义
CWE-116 JavaScript/TypeScript js/incomplete-html-attribute-sanitization HTML 属性清理不完整
CWE-116 JavaScript/TypeScript js/incomplete-multi-character-sanitization 多字符清理不完整
CWE-116 JavaScript/TypeScript js/incomplete-sanitization 字符串转义或编码不完整
CWE-116 JavaScript/TypeScript js/unsafe-html-expansion 自闭合 HTML 标记的不安全扩展
CWE-116 JavaScript/TypeScript js/log-injection 日志注入
CWE-116 JavaScript/TypeScript js/client-side-unvalidated-url-redirection 客户端 URL 重定向
CWE-116 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-116 JavaScript/TypeScript js/xss-more-sources 具有额外启发式来源的客户端跨站脚本
CWE-116 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-116 JavaScript/TypeScript js/log-injection-more-sources 具有额外启发式来源的日志注入
CWE-116 Python py/reflective-xss 反射型服务器端跨站脚本
CWE-116 Python py/code-injection 代码注入
CWE-116 Python py/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-116 Python py/log-injection 日志注入
CWE-116 Python py/reflective-xss-email 反射型服务器端跨站脚本
CWE-116 Ruby rb/reflected-xss 反射型服务器端跨站脚本
CWE-116 Ruby rb/stored-xss 存储型跨站脚本攻击
CWE-116 Ruby rb/html-constructed-from-input 从库输入构建的不安全的 HTML
CWE-116 Ruby rb/code-injection 代码注入
CWE-116 Ruby rb/unsafe-code-construction 从库输入构建的不安全的代码
CWE-116 Ruby rb/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-116 Ruby rb/incomplete-multi-character-sanitization 多字符清理不完整
CWE-116 Ruby rb/incomplete-sanitization 字符串转义或编码不完整
CWE-116 Ruby rb/log-injection 日志注入
CWE-116 Swift swift/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-117 C# cs/log-forging 使用用户输入创建日志条目
CWE-117 Go go/log-injection 使用用户输入创建日志条目
CWE-117 Java/Kotlin java/log-injection 日志注入
CWE-117 JavaScript/TypeScript js/log-injection 日志注入
CWE-117 JavaScript/TypeScript js/log-injection-more-sources 具有额外启发式来源的日志注入
CWE-117 Python py/log-injection 日志注入
CWE-117 Ruby rb/log-injection 日志注入
CWE-118 C/C++ cpp/offset-use-before-range-check 在进行范围检查之前使用数组偏移量
CWE-118 C/C++ cpp/double-free 潜在的双重释放
CWE-118 C/C++ cpp/late-negative-test 在检查之前使用指针偏移量
CWE-118 C/C++ cpp/missing-negativity-test 使用未经检查的返回值作为偏移量
CWE-118 C/C++ cpp/overflow-calculated 缓冲区不足以容纳字符串
CWE-118 C/C++ cpp/overflow-destination 使用源大小的复制函数
CWE-118 C/C++ cpp/static-buffer-overflow 静态数组访问可能会导致溢出
CWE-118 C/C++ cpp/allocation-too-small 为指针类型分配的内存不足
CWE-118 C/C++ cpp/suspicious-allocation-size 为指针类型数组分配的内存不足
CWE-118 C/C++ cpp/use-after-free 潜在的释放后使用
CWE-118 C/C++ cpp/upcast-array-pointer-arithmetic 在指针运算中使用向上转换的数组
CWE-118 C/C++ cpp/return-stack-allocated-memory 返回堆栈分配的内存
CWE-118 C/C++ cpp/bad-strncpy-size 字符串复制中可能错误的缓冲区大小
CWE-118 C/C++ cpp/unsafe-strncat 对 strncat 的潜在不安全调用
CWE-118 C/C++ cpp/unsafe-strcat 对 strcat 的潜在不安全使用
CWE-118 C/C++ cpp/using-expired-stack-address 使用过期的堆栈地址
CWE-118 C/C++ cpp/overflow-buffer 对内存访问函数的调用可能会导致缓冲区溢出
CWE-118 C/C++ cpp/overrun-write 溢出写入
CWE-118 C/C++ cpp/badly-bounded-write 边界不确定的写入
CWE-118 C/C++ cpp/overrunning-write 潜在的溢出写入
CWE-118 C/C++ cpp/overrunning-write-with-float 使用浮点数到字符串转换的潜在溢出写入
CWE-118 C/C++ cpp/unbounded-write 无界写入
CWE-118 C/C++ cpp/very-likely-overrunning-write 可能溢出的写入
CWE-118 C/C++ cpp/unterminated-variadic-call 未终止的变参调用
CWE-118 C/C++ cpp/no-space-for-terminator 没有空间用于零终止符
CWE-118 C/C++ cpp/invalid-pointer-deref 无效的指针解除引用
CWE-118 C/C++ cpp/openssl-heartbleed 使用受心脏滴血漏洞影响的 OpenSSL 版本
CWE-118 C/C++ cpp/iterator-to-expired-container 指向已过期的容器的迭代器
CWE-118 C/C++ cpp/use-of-string-after-lifetime-ends 在生命周期结束之后使用字符串
CWE-118 C/C++ cpp/use-of-unique-pointer-after-lifetime-ends 在生命周期结束之后使用唯一指针
CWE-118 C/C++ cpp/memory-unsafe-function-scan 没有指定长度的 scanf 函数
CWE-118 C/C++ cpp/dangerous-use-convert-function 危险地使用转换函数。
CWE-118 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-118 C/C++ cpp/use-after-expired-lifetime 在对象的生命周期结束后使用对象
CWE-118 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-118 C/C++ cpp/sign-conversion-pointer-arithmetic 在指针运算中使用无符号到有符号的转换
CWE-118 C/C++ cpp/access-memory-location-after-end-buffer-strlen 访问缓冲区末尾之后的内存位置
CWE-118 C/C++ cpp/buffer-access-with-incorrect-length-value 使用不正确的长度值访问缓冲区
CWE-118 C# cs/unvalidated-local-pointer-arithmetic 未验证的本地指针运算
CWE-118 Go go/wrong-usage-of-unsafe 错误地使用 unsafe 包
CWE-119 C/C++ cpp/offset-use-before-range-check 在进行范围检查之前使用数组偏移量
CWE-119 C/C++ cpp/double-free 潜在的双重释放
CWE-119 C/C++ cpp/late-negative-test 在检查之前使用指针偏移量
CWE-119 C/C++ cpp/missing-negativity-test 使用未经检查的返回值作为偏移量
CWE-119 C/C++ cpp/overflow-calculated 缓冲区不足以容纳字符串
CWE-119 C/C++ cpp/overflow-destination 使用源大小的复制函数
CWE-119 C/C++ cpp/static-buffer-overflow 静态数组访问可能会导致溢出
CWE-119 C/C++ cpp/allocation-too-small 为指针类型分配的内存不足
CWE-119 C/C++ cpp/suspicious-allocation-size 为指针类型数组分配的内存不足
CWE-119 C/C++ cpp/use-after-free 潜在的释放后使用
CWE-119 C/C++ cpp/upcast-array-pointer-arithmetic 在指针运算中使用向上转换的数组
CWE-119 C/C++ cpp/return-stack-allocated-memory 返回堆栈分配的内存
CWE-119 C/C++ cpp/bad-strncpy-size 字符串复制中可能错误的缓冲区大小
CWE-119 C/C++ cpp/unsafe-strncat 对 strncat 的潜在不安全调用
CWE-119 C/C++ cpp/unsafe-strcat 对 strcat 的潜在不安全使用
CWE-119 C/C++ cpp/using-expired-stack-address 使用过期的堆栈地址
CWE-119 C/C++ cpp/overflow-buffer 对内存访问函数的调用可能会导致缓冲区溢出
CWE-119 C/C++ cpp/overrun-write 溢出写入
CWE-119 C/C++ cpp/badly-bounded-write 边界不确定的写入
CWE-119 C/C++ cpp/overrunning-write 潜在的溢出写入
CWE-119 C/C++ cpp/overrunning-write-with-float 使用浮点数到字符串转换的潜在溢出写入
CWE-119 C/C++ cpp/unbounded-write 无界写入
CWE-119 C/C++ cpp/very-likely-overrunning-write 可能溢出的写入
CWE-119 C/C++ cpp/unterminated-variadic-call 未终止的变参调用
CWE-119 C/C++ cpp/no-space-for-terminator 没有空间用于零终止符
CWE-119 C/C++ cpp/invalid-pointer-deref 无效的指针解除引用
CWE-119 C/C++ cpp/openssl-heartbleed 使用受心脏滴血漏洞影响的 OpenSSL 版本
CWE-119 C/C++ cpp/iterator-to-expired-container 指向已过期的容器的迭代器
CWE-119 C/C++ cpp/use-of-string-after-lifetime-ends 在生命周期结束之后使用字符串
CWE-119 C/C++ cpp/use-of-unique-pointer-after-lifetime-ends 在生命周期结束之后使用唯一指针
CWE-119 C/C++ cpp/memory-unsafe-function-scan 没有指定长度的 scanf 函数
CWE-119 C/C++ cpp/dangerous-use-convert-function 危险地使用转换函数。
CWE-119 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-119 C/C++ cpp/use-after-expired-lifetime 在对象的生命周期结束后使用对象
CWE-119 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-119 C/C++ cpp/sign-conversion-pointer-arithmetic 在指针运算中使用无符号到有符号的转换
CWE-119 C/C++ cpp/access-memory-location-after-end-buffer-strlen 访问缓冲区末尾之后的内存位置
CWE-119 C/C++ cpp/buffer-access-with-incorrect-length-value 使用不正确的长度值访问缓冲区
CWE-119 C# cs/unvalidated-local-pointer-arithmetic 未验证的本地指针运算
CWE-119 Go go/wrong-usage-of-unsafe 错误地使用 unsafe 包
CWE-120 C/C++ cpp/offset-use-before-range-check 在进行范围检查之前使用数组偏移量
CWE-120 C/C++ cpp/overflow-calculated 缓冲区不足以容纳字符串
CWE-120 C/C++ cpp/unsafe-strcat 对 strcat 的潜在不安全使用
CWE-120 C/C++ cpp/badly-bounded-write 边界不确定的写入
CWE-120 C/C++ cpp/overrunning-write 潜在的溢出写入
CWE-120 C/C++ cpp/overrunning-write-with-float 使用浮点数到字符串转换的潜在溢出写入
CWE-120 C/C++ cpp/unbounded-write 无界写入
CWE-120 C/C++ cpp/very-likely-overrunning-write 可能溢出的写入
CWE-120 C/C++ cpp/no-space-for-terminator 没有空间用于零终止符
CWE-120 C/C++ cpp/memory-unsafe-function-scan 没有指定长度的 scanf 函数
CWE-120 C# cs/unvalidated-local-pointer-arithmetic 未验证的本地指针运算
CWE-121 C/C++ cpp/overflow-buffer 对内存访问函数的调用可能会导致缓冲区溢出
CWE-121 C/C++ cpp/unterminated-variadic-call 未终止的变参调用
CWE-122 C/C++ cpp/allocation-too-small 为指针类型分配的内存不足
CWE-122 C/C++ cpp/suspicious-allocation-size 为指针类型数组分配的内存不足
CWE-122 C/C++ cpp/overflow-buffer 对内存访问函数的调用可能会导致缓冲区溢出
CWE-122 C/C++ cpp/no-space-for-terminator 没有空间用于零终止符
CWE-122 C# cs/unvalidated-local-pointer-arithmetic 未验证的本地指针运算
CWE-125 C/C++ cpp/offset-use-before-range-check 在进行范围检查之前使用数组偏移量
CWE-125 C/C++ cpp/overflow-buffer 对内存访问函数的调用可能会导致缓冲区溢出
CWE-125 C/C++ cpp/invalid-pointer-deref 无效的指针解除引用
CWE-125 C/C++ cpp/dangerous-use-convert-function 危险地使用转换函数。
CWE-125 Go go/wrong-usage-of-unsafe 错误地使用 unsafe 包
CWE-126 C/C++ cpp/overflow-buffer 对内存访问函数的调用可能会导致缓冲区溢出
CWE-126 Go go/wrong-usage-of-unsafe 错误地使用 unsafe 包
CWE-128 C/C++ cpp/signed-overflow-check 有符号溢出检查
CWE-128 C/C++ cpp/multiplication-overflow-in-alloc 乘法结果可能会溢出并用于分配
CWE-129 C/C++ cpp/unclear-array-index-validation 数组索引验证不明确
CWE-129 Java/Kotlin java/improper-validation-of-array-construction 对用于数组构造的用户提供的大小进行不当验证
CWE-129 Java/Kotlin java/improper-validation-of-array-construction-code-specified 对用于数组构造的代码指定大小进行不当验证
CWE-129 Java/Kotlin java/improper-validation-of-array-index 对用户提供的数组索引进行不当验证
CWE-129 Java/Kotlin java/improper-validation-of-array-index-code-specified 对代码指定的数组索引进行不当验证
CWE-131 C/C++ cpp/overflow-calculated 缓冲区不足以容纳字符串
CWE-131 C/C++ cpp/overflow-destination 使用源大小的复制函数
CWE-131 C/C++ cpp/static-buffer-overflow 静态数组访问可能会导致溢出
CWE-131 C/C++ cpp/allocation-too-small 为指针类型分配的内存不足
CWE-131 C/C++ cpp/suspicious-allocation-size 为指针类型数组分配的内存不足
CWE-131 C/C++ cpp/overrun-write 溢出写入
CWE-131 C/C++ cpp/no-space-for-terminator 没有空间用于零终止符
CWE-134 C/C++ cpp/non-constant-format 非常量格式字符串
CWE-134 C/C++ cpp/tainted-format-string 不受控制的格式字符串
CWE-134 C# cs/uncontrolled-format-string 不受控制的格式字符串
CWE-134 Java/Kotlin java/tainted-format-string 使用外部控制的格式字符串
CWE-134 JavaScript/TypeScript js/tainted-format-string 使用外部控制的格式字符串
CWE-134 JavaScript/TypeScript js/tainted-format-string-more-sources 使用外部控制的格式字符串,并带有额外的启发式来源
CWE-134 Ruby rb/tainted-format-string 使用外部控制的格式字符串
CWE-134 Swift swift/uncontrolled-format-string 不受控制的格式字符串
CWE-135 Swift swift/string-length-conflation 字符串长度混淆
CWE-170 C/C++ cpp/improper-null-termination 潜在的不正确的空终止
CWE-170 C/C++ cpp/user-controlled-null-termination-tainted 用户控制的数据可能未进行空终止
CWE-172 Python py/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-172 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-176 Python py/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-176 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-178 JavaScript/TypeScript js/case-sensitive-middleware-path 区分大小写的中间件路径
CWE-179 Python py/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-179 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-180 Python py/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-180 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-183 Go go/cors-misconfiguration CORS 配置错误
CWE-183 JavaScript/TypeScript js/angular/insecure-url-whitelist 不安全的 URL 白名单
CWE-183 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-183 JavaScript/TypeScript js/cors-misconfiguration 过度的 CORS 配置
CWE-183 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-184 JavaScript/TypeScript js/incomplete-url-scheme-check URL 方案检查不完整
CWE-184 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-185 Java/Kotlin java/permissive-dot-regex 正则表达式中过于宽松的 . 匹配 URL
CWE-185 JavaScript/TypeScript js/angular/insecure-url-whitelist 不安全的 URL 白名单
CWE-185 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-185 Python py/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-185 Ruby rb/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-185 Swift swift/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-186 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-186 Python py/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-186 Ruby rb/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-186 Swift swift/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-190 C/C++ cpp/ambiguously-signed-bit-field 符号不明确的位域成员
CWE-190 C/C++ cpp/bad-addition-overflow-check 对整数加法溢出的错误检查
CWE-190 C/C++ cpp/integer-multiplication-cast-to-long 乘法结果转换为更大类型
CWE-190 C/C++ cpp/signed-overflow-check 有符号溢出检查
CWE-190 C/C++ cpp/overflowing-snprintf 对 snprintf 的潜在溢出调用
CWE-190 C/C++ cpp/tainted-arithmetic 算术表达式中的用户控制数据
CWE-190 C/C++ cpp/uncontrolled-arithmetic 算术表达式中的无控制数据
CWE-190 C/C++ cpp/arithmetic-with-extreme-values 在算术表达式中使用极端值
CWE-190 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-190 C/C++ cpp/integer-overflow-tainted 潜在的整数算术溢出
CWE-190 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-190 C/C++ cpp/multiplication-overflow-in-alloc 乘法结果可能会溢出并用于分配
CWE-190 C/C++ cpp/dangerous-use-of-transformation-after-operation 危险地使用操作后的转换。
CWE-190 C/C++ cpp/signed-bit-field 可能的带符号位域成员
CWE-190 C# cs/loss-of-precision 可能精度丢失
CWE-190 Go go/allocation-size-overflow 分配大小计算可能会溢出
CWE-190 Go go/incorrect-integer-conversion 整数类型之间的错误转换
CWE-190 Java/Kotlin java/implicit-cast-in-compound-assignment 复合赋值中的隐式缩窄转换
CWE-190 Java/Kotlin java/integer-multiplication-cast-to-long 乘法结果转换为更宽的类型
CWE-190 Java/Kotlin java/tainted-arithmetic 算术表达式中的用户控制数据
CWE-190 Java/Kotlin java/uncontrolled-arithmetic 算术表达式中的无控制数据
CWE-190 Java/Kotlin java/extreme-value-arithmetic 在算术表达式中使用极端值
CWE-190 Java/Kotlin java/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-191 C/C++ cpp/tainted-arithmetic 算术表达式中的用户控制数据
CWE-191 C/C++ cpp/uncontrolled-arithmetic 算术表达式中的无控制数据
CWE-191 C/C++ cpp/arithmetic-with-extreme-values 在算术表达式中使用极端值
CWE-191 C/C++ cpp/unsigned-difference-expression-compared-zero 无符号差值表达式与零进行比较
CWE-191 Java/Kotlin java/tainted-arithmetic 算术表达式中的用户控制数据
CWE-191 Java/Kotlin java/uncontrolled-arithmetic 算术表达式中的无控制数据
CWE-191 Java/Kotlin java/extreme-value-arithmetic 在算术表达式中使用极端值
CWE-193 C/C++ cpp/invalid-pointer-deref 无效的指针解除引用
CWE-193 C# cs/index-out-of-bounds 与容器长度进行的“越界”比较
CWE-193 Go go/index-out-of-bounds 与长度进行的“越界”比较
CWE-193 Java/Kotlin java/index-out-of-bounds 数组索引越界
CWE-193 JavaScript/TypeScript js/index-out-of-bounds 与长度进行的“越界”比较
CWE-197 C/C++ cpp/integer-multiplication-cast-to-long 乘法结果转换为更大类型
CWE-197 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-197 C/C++ cpp/integer-overflow-tainted 潜在的整数算术溢出
CWE-197 C# cs/loss-of-precision 可能精度丢失
CWE-197 Go go/shift-out-of-range 移位超出范围
CWE-197 Java/Kotlin java/implicit-cast-in-compound-assignment 复合赋值中的隐式缩窄转换
CWE-197 Java/Kotlin java/integer-multiplication-cast-to-long 乘法结果转换为更宽的类型
CWE-197 Java/Kotlin java/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-197 Java/Kotlin java/tainted-numeric-cast 数值转换中的用户控制数据
CWE-197 JavaScript/TypeScript js/shift-out-of-range 移位超出范围
CWE-200 C/C++ cpp/cleartext-transmission 敏感信息的明文传输
CWE-200 C/C++ cpp/system-data-exposure 将系统数据暴露给未经授权的控制域
CWE-200 C/C++ cpp/potential-system-data-exposure 将敏感系统数据暴露给未经授权的控制域的可能性
CWE-200 C/C++ cpp/work-with-file-without-permissions-rights 在未设置权限的情况下写入文件。
CWE-200 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-200 C/C++ cpp/private-cleartext-write 暴露私人信息
CWE-200 C# cs/web/debug-binary 创建 ASP.NET 调试二进制文件可能会泄露敏感信息
CWE-200 C# cs/sensitive-data-transmission 通过传输的数据泄露信息
CWE-200 C# cs/information-exposure-through-exception 通过异常泄露信息
CWE-200 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-200 C# cs/exposure-of-sensitive-information 暴露私人信息
CWE-200 C# cs/web/directory-browse-enabled ASP.NET 配置文件启用目录浏览
CWE-200 C# cs/web/persistent-cookie Cookie 安全性:持久性 Cookie
CWE-200 Go go/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-200 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-200 Go go/timing-attack 由于敏感密钥的比较导致的时间攻击
CWE-200 Java/Kotlin java/android/sensitive-notification 将敏感信息暴露给通知
CWE-200 Java/Kotlin java/android/sensitive-text 将敏感信息暴露给 UI 文本视图
CWE-200 Java/Kotlin java/android/websettings-allow-content-access Android WebView 设置允许访问内容链接
CWE-200 Java/Kotlin java/android/websettings-file-access Android WebSettings 文件访问
CWE-200 Java/Kotlin java/local-temp-file-or-directory-information-disclosure 临时目录中的本地信息泄露
CWE-200 Java/Kotlin java/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-200 Java/Kotlin java/android/sensitive-keyboard-cache Android 敏感键盘缓存
CWE-200 Java/Kotlin java/sensitive-log 将敏感信息插入日志文件
CWE-200 Java/Kotlin java/insecure-webview-resource-response 不安全的 Android WebView 资源响应
CWE-200 Java/Kotlin java/sensitive-android-file-leak 泄露敏感的 Android 文件
CWE-200 Java/Kotlin java/possible-timing-attack-against-signature 对签名验证的可能时间攻击
CWE-200 Java/Kotlin java/timing-attack-against-headers-value 对头值的时间攻击
CWE-200 Java/Kotlin java/timing-attack-against-signature 对签名验证的时间攻击
CWE-200 Java/Kotlin java/server-directory-listing 目录和文件暴露
CWE-200 Java/Kotlin java/sensitive-query-with-get 敏感的 GET 查询
CWE-200 JavaScript/TypeScript js/unsafe-external-link 潜在的不安全的外部链接
CWE-200 JavaScript/TypeScript js/file-access-to-http 出站网络请求中的文件数据
CWE-200 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-200 JavaScript/TypeScript js/cross-window-information-leak 跨窗口通信,目标来源不受限制
CWE-200 JavaScript/TypeScript js/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-200 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-200 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-200 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-200 JavaScript/TypeScript js/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-200 Python py/bind-socket-all-network-interfaces 将套接字绑定到所有网络接口
CWE-200 Python py/stack-trace-exposure 通过异常泄露信息
CWE-200 Python py/flask-debug Flask 应用程序在调试模式下运行
CWE-200 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-200 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-200 Python py/possible-timing-attack-against-hash 对哈希的时间攻击
CWE-200 Python py/timing-attack-against-hash 对哈希的时间攻击
CWE-200 Python py/timing-attack-against-header-value 对头值的时间攻击
CWE-200 Python py/possible-timing-attack-sensitive-info 对密钥的时间攻击
CWE-200 Python py/timing-attack-sensitive-info 对密钥的时间攻击
CWE-200 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-200 Ruby rb/stack-trace-exposure 通过异常泄露信息
CWE-200 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-200 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-200 Ruby rb/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-200 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-201 C# cs/sensitive-data-transmission 通过传输的数据泄露信息
CWE-201 JavaScript/TypeScript js/cross-window-information-leak 跨窗口通信,目标来源不受限制
CWE-203 Go go/timing-attack 由于敏感密钥的比较导致的时间攻击
CWE-203 Java/Kotlin java/possible-timing-attack-against-signature 对签名验证的可能时间攻击
CWE-203 Java/Kotlin java/timing-attack-against-headers-value 对头值的时间攻击
CWE-203 Java/Kotlin java/timing-attack-against-signature 对签名验证的时间攻击
CWE-203 Python py/possible-timing-attack-against-hash 对哈希的时间攻击
CWE-203 Python py/timing-attack-against-hash 对哈希的时间攻击
CWE-203 Python py/timing-attack-against-header-value 对头值的时间攻击
CWE-203 Python py/possible-timing-attack-sensitive-info 对密钥的时间攻击
CWE-203 Python py/timing-attack-sensitive-info 对密钥的时间攻击
CWE-203 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-208 Java/Kotlin java/possible-timing-attack-against-signature 对签名验证的可能时间攻击
CWE-208 Java/Kotlin java/timing-attack-against-headers-value 对头值的时间攻击
CWE-208 Java/Kotlin java/timing-attack-against-signature 对签名验证的时间攻击
CWE-208 Python py/possible-timing-attack-against-hash 对哈希的时间攻击
CWE-208 Python py/timing-attack-against-hash 对哈希的时间攻击
CWE-208 Python py/timing-attack-against-header-value 对头值的时间攻击
CWE-208 Python py/possible-timing-attack-sensitive-info 对密钥的时间攻击
CWE-208 Python py/timing-attack-sensitive-info 对密钥的时间攻击
CWE-208 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-209 C# cs/information-exposure-through-exception 通过异常泄露信息
CWE-209 Go go/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-209 Java/Kotlin java/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-209 JavaScript/TypeScript js/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-209 Python py/stack-trace-exposure 通过异常泄露信息
CWE-209 Ruby rb/stack-trace-exposure 通过异常泄露信息
CWE-215 C# cs/web/debug-binary 创建 ASP.NET 调试二进制文件可能会泄露敏感信息
CWE-215 Python py/flask-debug Flask 应用程序在调试模式下运行
CWE-216 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-219 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-221 C# cs/catch-of-all-exceptions 通用 catch 语句
CWE-221 C# cs/web/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-221 Java/Kotlin java/overly-general-catch 过于通用的 catch 语句
CWE-221 JavaScript/TypeScript js/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-221 Python py/catch-base-exception Except 块处理 'BaseException'
CWE-227 C/C++ cpp/double-free 潜在的双重释放
CWE-227 C/C++ cpp/incorrectly-checked-scanf 对 'scanf' 类函数的返回值检查不正确
CWE-227 C/C++ cpp/missing-check-scanf 缺少对 'scanf' 类函数的返回值检查
CWE-227 C/C++ cpp/overflowing-snprintf 对 snprintf 的潜在溢出调用
CWE-227 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-227 C/C++ cpp/wrong-type-format-argument 格式化函数的参数类型错误
CWE-227 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-227 C/C++ cpp/ignore-return-value-sal SAL 要求检查返回值
CWE-227 C/C++ cpp/hresult-boolean-conversion HRESULT 和布尔类型之间的转换
CWE-227 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-227 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-227 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-227 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-227 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-227 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-227 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-227 C/C++ cpp/double-release 双重释放时出错
CWE-227 C# cs/inconsistent-equals-and-gethashcode Equals(object) 和 GetHashCode() 不一致
CWE-227 C# cs/invalid-dynamic-call 动态调用错误
CWE-227 C# cs/web/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-227 Java/Kotlin java/ejb/container-interference EJB 干扰容器操作
CWE-227 Java/Kotlin java/ejb/file-io EJB 使用文件输入/输出
CWE-227 Java/Kotlin java/ejb/graphics EJB 使用图形
CWE-227 Java/Kotlin java/ejb/native-code EJB 使用本地代码
CWE-227 Java/Kotlin java/ejb/reflection EJB 使用反射
CWE-227 Java/Kotlin java/ejb/security-configuration-access EJB 访问安全配置
CWE-227 Java/Kotlin java/ejb/substitution-in-serialization EJB 在序列化中使用替换
CWE-227 Java/Kotlin java/ejb/socket-or-stream-handler-factory EJB 设置套接字工厂或 URL 流处理程序工厂
CWE-227 Java/Kotlin java/ejb/server-socket EJB 使用服务器套接字
CWE-227 Java/Kotlin java/ejb/non-final-static-field EJB 使用非 final 静态字段
CWE-227 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-227 Java/Kotlin java/ejb/this EJB 使用 'this' 作为参数或结果
CWE-227 Java/Kotlin java/ejb/threads EJB 使用线程
CWE-227 Java/Kotlin java/missing-call-to-super-clone 缺少超级克隆
CWE-227 Java/Kotlin java/inconsistent-equals-and-hashcode equals 和 hashCode 不一致
CWE-227 Java/Kotlin java/unreleased-lock 未释放锁
CWE-227 Java/Kotlin java/missing-super-finalize 析构函数不一致
CWE-227 Java/Kotlin java/missing-format-argument 缺少格式参数
CWE-227 Java/Kotlin java/unused-format-argument 未使用的格式参数
CWE-227 Java/Kotlin java/static-initialization-vector 使用静态初始化向量进行加密
CWE-227 Java/Kotlin java/empty-finalizer 析构函数的主体为空
CWE-227 JavaScript/TypeScript js/superfluous-trailing-arguments 多余的尾随参数
CWE-227 JavaScript/TypeScript js/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-227 Python py/equals-hash-mismatch 不一致的相等性和散列
CWE-227 Python py/call/wrong-named-class-argument 类实例化中参数名称错误
CWE-227 Python py/call/wrong-number-class-arguments 类实例化中的参数数量错误
CWE-227 Python py/super-not-enclosing-class super() 的第一个参数不是封闭类
CWE-227 Python py/call/wrong-named-argument 调用中的参数名称错误
CWE-227 Python py/percent-format/wrong-arguments 格式的参数数量错误
CWE-227 Python py/call/wrong-arguments 调用中的参数数量错误
CWE-227 Swift swift/static-initialization-vector 用于加密的静态初始化向量
CWE-228 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-228 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-233 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-233 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-234 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-234 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-242 C/C++ cpp/dangerous-function-overflow 使用危险函数
CWE-243 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-247 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-247 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-248 C/C++ cpp/operator-find-incorrectly-used-exceptions 运算符 Find 错误地使用了异常
CWE-248 C# cs/web/missing-global-error-handler 缺少全局错误处理程序
CWE-248 Java/Kotlin java/uncaught-number-format-exception 缺少对 NumberFormatException 的捕获
CWE-248 Java/Kotlin java/uncaught-servlet-exception 未捕获的 Servlet 异常
CWE-248 JavaScript/TypeScript js/server-crash 服务器崩溃
CWE-250 JavaScript/TypeScript js/remote-property-injection 远程属性注入
CWE-250 JavaScript/TypeScript js/remote-property-injection-more-sources 具有额外启发式源的远程属性注入
CWE-252 C/C++ cpp/missing-check-scanf 缺少对 'scanf' 类函数的返回值检查
CWE-252 C/C++ cpp/return-value-ignored 忽略函数的返回值
CWE-252 C/C++ cpp/inconsistent-call-on-result 对返回值的操作不一致
CWE-252 C/C++ cpp/ignore-return-value-sal SAL 要求检查返回值
CWE-252 C/C++ cpp/incorrect-allocation-error-handling 分配错误处理不正确
CWE-252 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-252 C# cs/unchecked-return-value 未检查的返回值
CWE-252 Java/Kotlin java/inconsistent-call-on-result 对返回值的操作不一致
CWE-252 Java/Kotlin java/return-value-ignored 忽略方法结果
CWE-252 Python py/ignored-return-value 忽略返回值
CWE-253 C/C++ cpp/incorrectly-checked-scanf 对 'scanf' 类函数的返回值检查不正确
CWE-253 C/C++ cpp/missing-check-scanf 缺少对 'scanf' 类函数的返回值检查
CWE-253 C/C++ cpp/overflowing-snprintf 对 snprintf 的潜在溢出调用
CWE-253 C/C++ cpp/hresult-boolean-conversion HRESULT 和布尔类型之间的转换
CWE-256 C# cs/password-in-configuration 配置文件中的密码
CWE-256 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-256 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-256 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-258 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-258 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-259 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-259 C# cs/hardcoded-credentials 硬编码凭据
CWE-259 Go go/hardcoded-credentials 硬编码凭据
CWE-259 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-259 Python py/hardcoded-credentials 硬编码凭据
CWE-259 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-259 Swift swift/constant-password 常量密码
CWE-260 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-260 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-260 C# cs/password-in-configuration 配置文件中的密码
CWE-260 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-260 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-260 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-260 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-266 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-266 Java/Kotlin java/android/intent-uri-permission-manipulation Intent URI 权限操作
CWE-269 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-269 C/C++ cpp/drop-linux-privileges-outoforder LinuxPrivilegeDroppingOutoforder
CWE-269 Java/Kotlin java/android/intent-uri-permission-manipulation Intent URI 权限操作
CWE-269 Java/Kotlin java/unsafe-cert-trust 不安全的证书信任
CWE-269 JavaScript/TypeScript js/remote-property-injection 远程属性注入
CWE-269 JavaScript/TypeScript js/remote-property-injection-more-sources 具有额外启发式源的远程属性注入
CWE-271 C/C++ cpp/drop-linux-privileges-outoforder LinuxPrivilegeDroppingOutoforder
CWE-271 Java/Kotlin java/unsafe-cert-trust 不安全的证书信任
CWE-273 C/C++ cpp/drop-linux-privileges-outoforder LinuxPrivilegeDroppingOutoforder
CWE-273 Java/Kotlin java/unsafe-cert-trust 不安全的证书信任
CWE-284 C/C++ cpp/user-controlled-bypass 通过欺骗绕过身份验证
CWE-284 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-284 C/C++ cpp/world-writable-file-creation 创建文件时未限制权限
CWE-284 C/C++ cpp/open-call-with-mode-argument 使用 O_CREAT 标志打开文件,但没有模式参数
CWE-284 C/C++ cpp/unsafe-dacl-security-descriptor 在 SECURITY_DESCRIPTOR 中将 DACL 设置为 NULL
CWE-284 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-284 C/C++ cpp/drop-linux-privileges-outoforder LinuxPrivilegeDroppingOutoforder
CWE-284 C/C++ cpp/pam-auth-bypass PAM 授权绕过
CWE-284 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-284 C# cs/password-in-configuration 配置文件中的密码
CWE-284 C# cs/web/missing-function-level-access-control 缺少函数级访问控制
CWE-284 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-284 C# cs/session-reuse 无法放弃会话
CWE-284 C# cs/web/insecure-direct-object-reference 不安全的直接对象引用
CWE-284 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-284 C# cs/hardcoded-credentials 硬编码凭据
CWE-284 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-284 C# cs/web/broad-cookie-domain Cookie 安全:域过于宽泛
CWE-284 C# cs/web/broad-cookie-path Cookie 安全:路径过于宽泛
CWE-284 Go go/insecure-hostkeycallback 使用不安全的 HostKeyCallback 实现
CWE-284 Go go/email-injection 电子邮件内容注入
CWE-284 Go go/hardcoded-credentials 硬编码凭据
CWE-284 Go go/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-284 Go go/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-284 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-284 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-284 Go go/cors-misconfiguration CORS 配置错误
CWE-284 Java/Kotlin java/local-temp-file-or-directory-information-disclosure 临时目录中的本地信息泄露
CWE-284 Java/Kotlin java/android/intent-uri-permission-manipulation Intent URI 权限操作
CWE-284 Java/Kotlin java/unsafe-cert-trust 不安全的证书信任
CWE-284 Java/Kotlin java/android/insecure-local-key-gen 为本地身份验证不安全地生成密钥
CWE-284 Java/Kotlin java/android/insecure-local-authentication 不安全的本地身份验证
CWE-284 Java/Kotlin java/insecure-smtp-ssl 不安全的 JavaMail SSL 配置
CWE-284 Java/Kotlin java/unsafe-hostname-verification 不安全的主机名验证
CWE-284 Java/Kotlin java/socket-auth-race-condition 套接字身份验证中的竞争条件
CWE-284 Java/Kotlin java/insecure-basic-auth 不安全的基本身份验证
CWE-284 Java/Kotlin java/insecure-ldap-auth 不安全的 LDAP 身份验证
CWE-284 Java/Kotlin java/world-writable-file-read 从世界可写文件读取
CWE-284 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-284 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-284 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-284 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-284 Java/Kotlin java/user-controlled-bypass 用户控制的敏感方法绕过
CWE-284 Java/Kotlin java/tainted-permissions-check 用户控制的数据用于权限检查
CWE-284 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-284 Java/Kotlin java/improper-intent-verification 广播接收器对 Intent 的验证不当
CWE-284 Java/Kotlin java/android/incomplete-provider-permissions 内容提供程序中缺少读或写权限
CWE-284 Java/Kotlin java/android/implicitly-exported-component 隐式导出 Android 组件
CWE-284 Java/Kotlin java/android/implicit-pendingintents 使用隐式 PendingIntents
CWE-284 Java/Kotlin java/android/sensitive-communication 通过隐式 Intent 泄露敏感信息
CWE-284 Java/Kotlin java/android/sensitive-result-receiver 通过 ResultReceiver 泄露敏感信息
CWE-284 Java/Kotlin java/android/intent-redirection Android Intent 重定向
CWE-284 Java/Kotlin java/ignored-hostname-verification 忽略主机名验证的结果
CWE-284 Java/Kotlin java/insecure-ldaps-endpoint 不安全的 LDAPS 端点配置
CWE-284 Java/Kotlin java/unvalidated-cors-origin-set CORS 来自不可信的输入
CWE-284 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-284 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-284 Java/Kotlin java/permissive-dot-regex 正则表达式中过于宽松的 . 匹配 URL
CWE-284 Java/Kotlin java/incorrect-url-verification URL 验证不正确
CWE-284 JavaScript/TypeScript js/missing-origin-check postMessage 处理程序中缺少来源验证
CWE-284 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-284 JavaScript/TypeScript js/disabling-certificate-validation 禁用证书验证
CWE-284 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-284 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-284 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-284 JavaScript/TypeScript js/session-fixation 无法放弃会话
CWE-284 JavaScript/TypeScript js/remote-property-injection 远程属性注入
CWE-284 JavaScript/TypeScript js/host-header-forgery-in-email-generation 电子邮件生成中的主机头中毒
CWE-284 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-284 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-284 JavaScript/TypeScript js/user-controlled-bypass 用户控制的安全检查绕过
CWE-284 JavaScript/TypeScript js/different-kinds-comparison-bypass 比较不同类型的用户控制数据
CWE-284 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-284 JavaScript/TypeScript js/user-controlled-data-decompression 用户控制的文件解压缩
CWE-284 JavaScript/TypeScript js/cors-misconfiguration 过度的 CORS 配置
CWE-284 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-284 JavaScript/TypeScript js/remote-property-injection-more-sources 具有额外启发式源的远程属性注入
CWE-284 JavaScript/TypeScript js/user-controlled-bypass-more-sources 具有额外启发式源的用户控制的安全检查绕过
CWE-284 Python py/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-284 Python py/overly-permissive-file 文件权限过于宽松
CWE-284 Python py/hardcoded-credentials 硬编码凭据
CWE-284 Python py/flask-constant-secret-key 使用常量值初始化 Flask 应用程序的 SECRET_KEY
CWE-284 Python py/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-284 Python py/insecure-ldap-auth Python 不安全的 LDAP 身份验证
CWE-284 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-284 Ruby rb/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-284 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-284 Ruby rb/weak-cookie-configuration Cookie 配置薄弱
CWE-284 Ruby rb/overly-permissive-file 文件权限过于宽松
CWE-284 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-284 Swift swift/constant-password 常量密码
CWE-284 Swift swift/hardcoded-key 硬编码加密密钥
CWE-285 C/C++ cpp/world-writable-file-creation 创建文件时未限制权限
CWE-285 C/C++ cpp/open-call-with-mode-argument 使用 O_CREAT 标志打开文件,但没有模式参数
CWE-285 C/C++ cpp/unsafe-dacl-security-descriptor 在 SECURITY_DESCRIPTOR 中将 DACL 设置为 NULL
CWE-285 C/C++ cpp/pam-auth-bypass PAM 授权绕过
CWE-285 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-285 C# cs/web/missing-function-level-access-control 缺少函数级访问控制
CWE-285 C# cs/web/insecure-direct-object-reference 不安全的直接对象引用
CWE-285 Go go/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-285 Java/Kotlin java/local-temp-file-or-directory-information-disclosure 临时目录中的本地信息泄露
CWE-285 Java/Kotlin java/android/intent-uri-permission-manipulation Intent URI 权限操作
CWE-285 Java/Kotlin java/world-writable-file-read 从世界可写文件读取
CWE-285 Java/Kotlin java/android/incomplete-provider-permissions 内容提供程序中缺少读或写权限
CWE-285 Java/Kotlin java/android/implicitly-exported-component 隐式导出 Android 组件
CWE-285 Java/Kotlin java/android/implicit-pendingintents 使用隐式 PendingIntents
CWE-285 Java/Kotlin java/android/sensitive-communication 通过隐式 Intent 泄露敏感信息
CWE-285 Java/Kotlin java/android/sensitive-result-receiver 通过 ResultReceiver 泄露敏感信息
CWE-285 Java/Kotlin java/android/intent-redirection Android Intent 重定向
CWE-285 Java/Kotlin java/permissive-dot-regex 正则表达式中过于宽松的 . 匹配 URL
CWE-285 Java/Kotlin java/incorrect-url-verification URL 验证不正确
CWE-285 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-285 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-285 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-285 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-285 Python py/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-285 Python py/overly-permissive-file 文件权限过于宽松
CWE-285 Ruby rb/weak-cookie-configuration Cookie 配置薄弱
CWE-285 Ruby rb/overly-permissive-file 文件权限过于宽松
CWE-287 C/C++ cpp/user-controlled-bypass 通过欺骗绕过身份验证
CWE-287 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-287 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-287 C# cs/password-in-configuration 配置文件中的密码
CWE-287 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-287 C# cs/session-reuse 无法放弃会话
CWE-287 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-287 C# cs/hardcoded-credentials 硬编码凭据
CWE-287 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-287 C# cs/web/broad-cookie-domain Cookie 安全:域过于宽泛
CWE-287 C# cs/web/broad-cookie-path Cookie 安全:路径过于宽泛
CWE-287 Go go/email-injection 电子邮件内容注入
CWE-287 Go go/hardcoded-credentials 硬编码凭据
CWE-287 Go go/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-287 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-287 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-287 Java/Kotlin java/android/insecure-local-key-gen 为本地身份验证不安全地生成密钥
CWE-287 Java/Kotlin java/android/insecure-local-authentication 不安全的本地身份验证
CWE-287 Java/Kotlin java/insecure-basic-auth 不安全的基本身份验证
CWE-287 Java/Kotlin java/insecure-ldap-auth 不安全的 LDAP 身份验证
CWE-287 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-287 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-287 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-287 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-287 Java/Kotlin java/user-controlled-bypass 用户控制的敏感方法绕过
CWE-287 Java/Kotlin java/tainted-permissions-check 用户控制的数据用于权限检查
CWE-287 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-287 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-287 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-287 JavaScript/TypeScript js/session-fixation 无法放弃会话
CWE-287 JavaScript/TypeScript js/host-header-forgery-in-email-generation 电子邮件生成中的主机头中毒
CWE-287 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-287 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-287 JavaScript/TypeScript js/user-controlled-bypass 用户控制的安全检查绕过
CWE-287 JavaScript/TypeScript js/different-kinds-comparison-bypass 比较不同类型的用户控制数据
CWE-287 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-287 JavaScript/TypeScript js/user-controlled-data-decompression 用户控制的文件解压缩
CWE-287 JavaScript/TypeScript js/user-controlled-bypass-more-sources 具有额外启发式源的用户控制的安全检查绕过
CWE-287 Python py/hardcoded-credentials 硬编码凭据
CWE-287 Python py/flask-constant-secret-key 使用常量值初始化 Flask 应用程序的 SECRET_KEY
CWE-287 Python py/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-287 Python py/insecure-ldap-auth Python 不安全的 LDAP 身份验证
CWE-287 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-287 Ruby rb/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-287 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-287 Swift swift/constant-password 常量密码
CWE-287 Swift swift/hardcoded-key 硬编码加密密钥
CWE-290 C/C++ cpp/user-controlled-bypass 通过欺骗绕过身份验证
CWE-290 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-290 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-290 Java/Kotlin java/user-controlled-bypass 用户控制的敏感方法绕过
CWE-290 Java/Kotlin java/tainted-permissions-check 用户控制的数据用于权限检查
CWE-290 JavaScript/TypeScript js/user-controlled-bypass 用户控制的安全检查绕过
CWE-290 JavaScript/TypeScript js/different-kinds-comparison-bypass 比较不同类型的用户控制数据
CWE-290 JavaScript/TypeScript js/user-controlled-bypass-more-sources 具有额外启发式源的用户控制的安全检查绕过
CWE-290 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-295 C/C++ cpp/certificate-result-conflation 证书结果混淆
CWE-295 C/C++ cpp/certificate-not-checked 未检查证书
CWE-295 Go go/disabled-certificate-check 禁用的 TLS 证书检查
CWE-295 Java/Kotlin java/android/missing-certificate-pinning Android 缺少证书固定
CWE-295 Java/Kotlin java/improper-webview-certificate-validation Android WebView 接受所有证书
CWE-295 Java/Kotlin java/insecure-trustmanager TrustManager 接受所有证书
CWE-295 Java/Kotlin java/insecure-smtp-ssl 不安全的 JavaMail SSL 配置
CWE-295 Java/Kotlin java/unsafe-hostname-verification 不安全的主机名验证
CWE-295 Java/Kotlin java/jxbrowser/disabled-certificate-validation JxBrowser 禁用了证书验证
CWE-295 Java/Kotlin java/ignored-hostname-verification 忽略主机名验证的结果
CWE-295 Java/Kotlin java/insecure-ldaps-endpoint 不安全的 LDAPS 端点配置
CWE-295 Java/Kotlin java/disabled-certificate-revocation-checking 禁用了证书吊销检查
CWE-295 JavaScript/TypeScript js/disabling-certificate-validation 禁用证书验证
CWE-295 Python py/paramiko-missing-host-key-validation 使用 Paramiko 时接受未知 SSH 主机密钥
CWE-295 Python py/request-without-cert-validation 未经证书验证的请求
CWE-295 Ruby rb/request-without-cert-validation 未经证书验证的请求
CWE-297 Java/Kotlin java/insecure-smtp-ssl 不安全的 JavaMail SSL 配置
CWE-297 Java/Kotlin java/unsafe-hostname-verification 不安全的主机名验证
CWE-297 Java/Kotlin java/ignored-hostname-verification 忽略主机名验证的结果
CWE-297 Java/Kotlin java/insecure-ldaps-endpoint 不安全的 LDAPS 端点配置
CWE-297 JavaScript/TypeScript js/disabling-certificate-validation 禁用证书验证
CWE-299 Java/Kotlin java/disabled-certificate-revocation-checking 禁用了证书吊销检查
CWE-300 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-300 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-300 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-307 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-311 C/C++ cpp/cleartext-storage-buffer 缓冲区中敏感信息的明文存储
CWE-311 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-311 C/C++ cpp/cleartext-transmission 敏感信息的明文传输
CWE-311 C/C++ cpp/cleartext-storage-database SQLite 数据库中敏感信息的明文存储
CWE-311 C/C++ cpp/non-https-url 无法使用 HTTPS URL
CWE-311 C# cs/password-in-configuration 配置文件中的密码
CWE-311 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-311 C# cs/web/requiressl-not-set 'requireSSL' 属性未设置为 true
CWE-311 C# cs/web/cookie-secure-not-set 'Secure' 属性未设置为 true
CWE-311 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-311 Java/Kotlin java/android/backup-enabled 允许应用程序备份
CWE-311 Java/Kotlin java/android/cleartext-storage-database 使用 Android 上的本地数据库明文存储敏感信息
CWE-311 Java/Kotlin java/android/cleartext-storage-filesystem Android 文件系统中敏感信息的明文存储
CWE-311 Java/Kotlin java/cleartext-storage-in-class 使用可存储类明文存储敏感信息
CWE-311 Java/Kotlin java/cleartext-storage-in-cookie Cookie 中敏感信息的明文存储
CWE-311 Java/Kotlin java/cleartext-storage-in-properties 使用 'Properties' 类明文存储敏感信息
CWE-311 Java/Kotlin java/android/cleartext-storage-shared-prefs 使用 Android 上的 SharedPreferences 明文存储敏感信息
CWE-311 Java/Kotlin java/non-https-url 无法使用 HTTPS URL
CWE-311 Java/Kotlin java/non-ssl-connection 无法使用 SSL
CWE-311 Java/Kotlin java/non-ssl-socket-factory 无法使用 SSL 套接字工厂
CWE-311 Java/Kotlin java/insecure-basic-auth 不安全的基本身份验证
CWE-311 Java/Kotlin java/insecure-ldap-auth 不安全的 LDAP 身份验证
CWE-311 Java/Kotlin java/insecure-cookie 无法使用安全 Cookie
CWE-311 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-311 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-311 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-311 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-311 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-311 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-311 JavaScript/TypeScript js/clear-text-cookie 敏感 Cookie 的明文传输
CWE-311 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-311 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-311 Python py/cookie-injection 使用用户提供的输入构建 Cookie。
CWE-311 Python py/insecure-cookie 无法使用安全 Cookie
CWE-311 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-311 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-311 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-311 Swift swift/cleartext-storage-database 本地数据库中敏感信息的明文存储
CWE-311 Swift swift/cleartext-transmission 敏感信息的明文传输
CWE-311 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-311 Swift swift/cleartext-storage-preferences 应用程序首选项存储中敏感信息的明文存储
CWE-312 C/C++ cpp/cleartext-storage-buffer 缓冲区中敏感信息的明文存储
CWE-312 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-312 C/C++ cpp/cleartext-storage-database SQLite 数据库中敏感信息的明文存储
CWE-312 C# cs/password-in-configuration 配置文件中的密码
CWE-312 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-312 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-312 Java/Kotlin java/android/backup-enabled 允许应用程序备份
CWE-312 Java/Kotlin java/android/cleartext-storage-database 使用 Android 上的本地数据库明文存储敏感信息
CWE-312 Java/Kotlin java/android/cleartext-storage-filesystem Android 文件系统中敏感信息的明文存储
CWE-312 Java/Kotlin java/cleartext-storage-in-class 使用可存储类明文存储敏感信息
CWE-312 Java/Kotlin java/cleartext-storage-in-cookie Cookie 中敏感信息的明文存储
CWE-312 Java/Kotlin java/cleartext-storage-in-properties 使用 'Properties' 类明文存储敏感信息
CWE-312 Java/Kotlin java/android/cleartext-storage-shared-prefs 使用 Android 上的 SharedPreferences 明文存储敏感信息
CWE-312 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-312 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-312 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-312 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-312 JavaScript/TypeScript js/clear-text-cookie 敏感 Cookie 的明文传输
CWE-312 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-312 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-312 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-312 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-312 Swift swift/cleartext-storage-database 本地数据库中敏感信息的明文存储
CWE-312 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-312 Swift swift/cleartext-storage-preferences 应用程序首选项存储中敏感信息的明文存储
CWE-313 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-313 C/C++ cpp/cleartext-storage-database SQLite 数据库中敏感信息的明文存储
CWE-313 C# cs/password-in-configuration 配置文件中的密码
CWE-313 Java/Kotlin java/cleartext-storage-in-properties 使用 'Properties' 类明文存储敏感信息
CWE-313 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-315 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-315 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-315 Java/Kotlin java/cleartext-storage-in-cookie Cookie 中敏感信息的明文存储
CWE-315 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-315 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-315 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-319 C/C++ cpp/cleartext-transmission 敏感信息的明文传输
CWE-319 C/C++ cpp/non-https-url 无法使用 HTTPS URL
CWE-319 C# cs/web/requiressl-not-set 'requireSSL' 属性未设置为 true
CWE-319 C# cs/web/cookie-secure-not-set 'Secure' 属性未设置为 true
CWE-319 Java/Kotlin java/non-https-url 无法使用 HTTPS URL
CWE-319 Java/Kotlin java/non-ssl-connection 无法使用 SSL
CWE-319 Java/Kotlin java/non-ssl-socket-factory 无法使用 SSL 套接字工厂
CWE-319 Java/Kotlin java/insecure-basic-auth 不安全的基本身份验证
CWE-319 Java/Kotlin java/insecure-ldap-auth 不安全的 LDAP 身份验证
CWE-319 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-319 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-319 JavaScript/TypeScript js/clear-text-cookie 敏感 Cookie 的明文传输
CWE-319 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-319 Swift swift/cleartext-transmission 敏感信息的明文传输
CWE-321 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-321 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-321 C# cs/hardcoded-credentials 硬编码凭据
CWE-321 Go go/hardcoded-credentials 硬编码凭据
CWE-321 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-321 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-321 Python py/hardcoded-credentials 硬编码凭据
CWE-321 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-321 Swift swift/hardcoded-key 硬编码加密密钥
CWE-322 Go go/insecure-hostkeycallback 使用不安全的 HostKeyCallback 实现
CWE-326 C/C++ cpp/boost/tls-settings-misconfiguration boost::asio TLS 设置配置错误
CWE-326 C/C++ cpp/insufficient-key-size 使用密钥长度不足的加密算法
CWE-326 C/C++ cpp/unknown-asymmetric-key-gen-size 未知密钥生成密钥大小
CWE-326 C/C++ cpp/weak-asymmetric-key-gen-size 弱非对称密钥生成密钥大小(< 2048 位)
CWE-326 C# cs/insufficient-key-size 弱加密:密钥长度不足
CWE-326 Go go/weak-crypto-key 使用弱加密密钥
CWE-326 Go go/weak-crypto-algorithm 使用弱加密算法
CWE-326 Java/Kotlin java/insufficient-key-size 使用密钥长度不足的加密算法
CWE-326 Java/Kotlin java/weak-cryptographic-algorithm 使用已损坏或有风险的加密算法
CWE-326 Java/Kotlin java/potentially-weak-cryptographic-algorithm 使用可能已损坏或有风险的加密算法
CWE-326 JavaScript/TypeScript js/insufficient-key-size 使用弱加密密钥
CWE-326 JavaScript/TypeScript js/weak-cryptographic-algorithm 使用已损坏或弱加密算法
CWE-326 Python py/weak-crypto-key 使用弱加密密钥
CWE-326 Python py/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-326 Python py/unknown-asymmetric-key-gen-size 未知密钥生成密钥大小
CWE-326 Python py/weak-asymmetric-key-gen-size 弱密钥生成密钥大小(< 2048 位)
CWE-326 Swift swift/weak-password-hashing 对密码使用不合适的加密哈希算法
CWE-326 Swift swift/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-327 C/C++ cpp/boost/use-of-deprecated-hardcoded-security-protocol boost::asio 使用已弃用的硬编码协议
CWE-327 C/C++ cpp/weak-cryptographic-algorithm 使用已损坏或有风险的加密算法
CWE-327 C/C++ cpp/openssl-heartbleed 使用受心脏滴血漏洞影响的 OpenSSL 版本
CWE-327 C/C++ cpp/weak-block-mode 弱分组模式
CWE-327 C/C++ cpp/weak-elliptic-curve 弱椭圆曲线
CWE-327 C/C++ cpp/weak-crypto/banned-encryption-algorithms 弱密码学
CWE-327 C/C++ cpp/weak-crypto/banned-hash-algorithms 弱密码学
CWE-327 C# cs/adding-cert-to-root-store 不要将证书添加到系统根存储区。
CWE-327 C# cs/insecure-sql-connection 不安全的 SQL 连接
CWE-327 C# cs/ecb-encryption 使用 ECB 加密
CWE-327 C# cs/inadequate-rsa-padding 弱加密:RSA 填充不足
CWE-327 C# cs/weak-encryption 弱加密
CWE-327 C# cs/azure-storage/unsafe-usage-of-client-side-encryption-version 不安全地使用 Azure 存储客户端侧加密的 v1 版本(CVE-2022-30187)。
CWE-327 C# cs/hash-without-salt 使用没有盐的哈希函数
CWE-327 Go go/insecure-tls 不安全的 TLS 配置
CWE-327 Go go/weak-crypto-algorithm 使用弱加密算法
CWE-327 Java/Kotlin java/weak-cryptographic-algorithm 使用已损坏或有风险的加密算法
CWE-327 Java/Kotlin java/potentially-weak-cryptographic-algorithm 使用可能已损坏或有风险的加密算法
CWE-327 Java/Kotlin java/rsa-without-oaep 使用没有 OAEP 的 RSA 算法
CWE-327 Java/Kotlin java/azure-storage/unsafe-client-side-encryption-in-use 不安全地使用 Azure 存储客户端侧加密的 v1 版本(CVE-2022-30187)。
CWE-327 Java/Kotlin java/unsafe-tls-version 不安全的 TLS 版本
CWE-327 Java/Kotlin java/hash-without-salt 使用没有盐的哈希函数
CWE-327 JavaScript/TypeScript js/biased-cryptographic-random 从加密安全的来源创建有偏差的随机数
CWE-327 JavaScript/TypeScript js/weak-cryptographic-algorithm 使用已损坏或弱加密算法
CWE-327 JavaScript/TypeScript js/insufficient-password-hash 使用计算量不足的密码哈希
CWE-327 Python py/weak-cryptographic-algorithm 使用已损坏或弱加密算法
CWE-327 Python py/insecure-default-protocol SSL/TLS 的默认版本可能不安全
CWE-327 Python py/insecure-protocol 使用不安全的 SSL/TLS 版本
CWE-327 Python py/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-327 Python py/azure-storage/unsafe-client-side-encryption-in-use 不安全地使用 Azure 存储客户端侧加密的 v1 版本。
CWE-327 Python py/weak-block-mode 弱分组模式
CWE-327 Python py/weak-elliptic-curve 弱椭圆曲线
CWE-327 Python py/weak-hashes 弱哈希
CWE-327 Python py/weak-symmetric-encryption 弱对称加密算法
CWE-327 Ruby rb/weak-cryptographic-algorithm 使用已损坏或弱加密算法
CWE-327 Swift swift/ecb-encryption 使用 ECB 加密
CWE-327 Swift swift/weak-password-hashing 对密码使用不合适的加密哈希算法
CWE-327 Swift swift/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-327 Swift swift/constant-salt 使用常量盐
CWE-327 Swift swift/insufficient-hash-iterations 哈希迭代次数不足
CWE-328 Go go/weak-crypto-algorithm 使用弱加密算法
CWE-328 Java/Kotlin java/weak-cryptographic-algorithm 使用已损坏或有风险的加密算法
CWE-328 Java/Kotlin java/potentially-weak-cryptographic-algorithm 使用可能已损坏或有风险的加密算法
CWE-328 JavaScript/TypeScript js/weak-cryptographic-algorithm 使用已损坏或弱加密算法
CWE-328 Python py/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-328 Swift swift/weak-password-hashing 对密码使用不合适的加密哈希算法
CWE-328 Swift swift/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-329 Java/Kotlin java/static-initialization-vector 使用静态初始化向量进行加密
CWE-329 Swift swift/static-initialization-vector 用于加密的静态初始化向量
CWE-330 C# cs/random-used-once 随机数只使用一次
CWE-330 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-330 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-330 C# cs/hardcoded-credentials 硬编码凭据
CWE-330 C# cs/insecure-randomness 不安全的随机性
CWE-330 Go go/insecure-randomness 使用随机性不足作为加密算法的密钥
CWE-330 Go go/hardcoded-credentials 硬编码凭据
CWE-330 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-330 Java/Kotlin java/random-used-once 随机数只使用一次
CWE-330 Java/Kotlin java/static-initialization-vector 使用静态初始化向量进行加密
CWE-330 Java/Kotlin java/insecure-randomness 不安全的随机性
CWE-330 Java/Kotlin java/predictable-seed 在安全随机数生成器中使用可预测的种子
CWE-330 Java/Kotlin java/jhipster-prng 检测 JHipster Generator 漏洞 CVE-2019-16303
CWE-330 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-330 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-330 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-330 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-330 JavaScript/TypeScript js/insecure-randomness 不安全的随机性
CWE-330 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-330 JavaScript/TypeScript js/predictable-token 可预测的令牌
CWE-330 Python py/hardcoded-credentials 硬编码凭据
CWE-330 Python py/insecure-randomness 不安全的随机性
CWE-330 Python py/predictable-token 可预测的令牌
CWE-330 Ruby rb/insecure-randomness 不安全的随机性
CWE-330 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-330 Swift swift/static-initialization-vector 用于加密的静态初始化向量
CWE-330 Swift swift/constant-password 常量密码
CWE-330 Swift swift/hardcoded-key 硬编码加密密钥
CWE-335 C# cs/random-used-once 随机数只使用一次
CWE-335 Java/Kotlin java/random-used-once 随机数只使用一次
CWE-335 Java/Kotlin java/predictable-seed 在安全随机数生成器中使用可预测的种子
CWE-337 Java/Kotlin java/predictable-seed 在安全随机数生成器中使用可预测的种子
CWE-338 C# cs/insecure-randomness 不安全的随机性
CWE-338 Go go/insecure-randomness 使用随机性不足作为加密算法的密钥
CWE-338 Java/Kotlin java/insecure-randomness 不安全的随机性
CWE-338 Java/Kotlin java/jhipster-prng 检测 JHipster Generator 漏洞 CVE-2019-16303
CWE-338 JavaScript/TypeScript js/insecure-randomness 不安全的随机性
CWE-338 Python py/insecure-randomness 不安全的随机性
CWE-338 Ruby rb/insecure-randomness 不安全的随机性
CWE-340 JavaScript/TypeScript js/predictable-token 可预测的令牌
CWE-340 Python py/predictable-token 可预测的令牌
CWE-344 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-344 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-344 C# cs/hardcoded-credentials 硬编码凭据
CWE-344 Go go/hardcoded-credentials 硬编码凭据
CWE-344 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-344 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-344 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-344 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-344 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-344 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-344 Python py/hardcoded-credentials 硬编码凭据
CWE-344 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-344 Swift swift/constant-password 常量密码
CWE-344 Swift swift/hardcoded-key 硬编码加密密钥
CWE-345 C/C++ cpp/non-https-url 无法使用 HTTPS URL
CWE-345 C# cs/web/ambiguous-client-variable 值遮蔽
CWE-345 C# cs/web/ambiguous-server-variable 值遮蔽:服务器变量
CWE-345 C# cs/web/missing-token-validation 缺少跨站点请求伪造令牌验证
CWE-345 Go go/missing-jwt-signature-check 缺少 JWT 签名检查
CWE-345 Go go/constant-oauth2-state 在 OAuth 2.0 URL 中使用常量state
CWE-345 Go go/cors-misconfiguration CORS 配置错误
CWE-345 Java/Kotlin java/missing-jwt-signature-check 缺少 JWT 签名检查
CWE-345 Java/Kotlin java/spring-disabled-csrf-protection 禁用了 Spring CSRF 保护
CWE-345 Java/Kotlin java/unvalidated-cors-origin-set CORS 来自不可信的输入
CWE-345 Java/Kotlin java/ip-address-spoofing IP 地址欺骗
CWE-345 Java/Kotlin java/jsonp-injection JSONP 注入
CWE-345 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-345 JavaScript/TypeScript js/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-345 JavaScript/TypeScript js/missing-token-validation 缺少 CSRF 中间件
CWE-345 JavaScript/TypeScript js/decode-jwt-without-verification JWT 缺少密钥或公钥验证
CWE-345 JavaScript/TypeScript js/decode-jwt-without-verification-local-source JWT 缺少密钥或公钥验证
CWE-345 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-345 Python py/csrf-protection-disabled CSRF 保护被削弱或禁用
CWE-345 Python py/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-345 Python py/ip-address-spoofing IP 地址欺骗
CWE-345 Ruby rb/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-345 Ruby rb/csrf-protection-disabled CSRF 保护被削弱或禁用
CWE-345 Ruby rb/csrf-protection-not-enabled 未启用 CSRF 保护
CWE-346 Go go/cors-misconfiguration CORS 配置错误
CWE-346 Java/Kotlin java/unvalidated-cors-origin-set CORS 来自不可信的输入
CWE-346 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-346 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-347 Go go/missing-jwt-signature-check 缺少 JWT 签名检查
CWE-347 Java/Kotlin java/missing-jwt-signature-check 缺少 JWT 签名检查
CWE-347 JavaScript/TypeScript js/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-347 JavaScript/TypeScript js/decode-jwt-without-verification JWT 缺少密钥或公钥验证
CWE-347 JavaScript/TypeScript js/decode-jwt-without-verification-local-source JWT 缺少密钥或公钥验证
CWE-347 Python py/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-347 Ruby rb/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-348 C# cs/web/ambiguous-client-variable 值遮蔽
CWE-348 C# cs/web/ambiguous-server-variable 值遮蔽:服务器变量
CWE-348 Java/Kotlin java/ip-address-spoofing IP 地址欺骗
CWE-348 Python py/ip-address-spoofing IP 地址欺骗
CWE-350 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-350 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-352 C# cs/web/missing-token-validation 缺少跨站点请求伪造令牌验证
CWE-352 Go go/constant-oauth2-state 在 OAuth 2.0 URL 中使用常量state
CWE-352 Java/Kotlin java/spring-disabled-csrf-protection 禁用了 Spring CSRF 保护
CWE-352 Java/Kotlin java/jsonp-injection JSONP 注入
CWE-352 JavaScript/TypeScript js/missing-token-validation 缺少 CSRF 中间件
CWE-352 Python py/csrf-protection-disabled CSRF 保护被削弱或禁用
CWE-352 Ruby rb/csrf-protection-disabled CSRF 保护被削弱或禁用
CWE-352 Ruby rb/csrf-protection-not-enabled 未启用 CSRF 保护
CWE-359 C/C++ cpp/cleartext-transmission 敏感信息的明文传输
CWE-359 C/C++ cpp/private-cleartext-write 暴露私人信息
CWE-359 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-359 C# cs/exposure-of-sensitive-information 暴露私人信息
CWE-359 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-359 JavaScript/TypeScript js/cross-window-information-leak 跨窗口通信,目标来源不受限制
CWE-359 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-359 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-359 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-359 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-359 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-359 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-359 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-359 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-362 C/C++ cpp/toctou-race-condition 检查时-使用时文件系统竞争条件
CWE-362 C/C++ cpp/linux-kernel-double-fetch-vulnerability Linux 内核双重获取漏洞检测
CWE-362 C# cs/unsafe-sync-on-field 对字段进行无用的同步
CWE-362 C# cs/unsynchronized-static-access 在非静态上下文中对静态集合成员进行未同步的访问
CWE-362 C# cs/thread-unsafe-icryptotransform-field-in-class 线程不安全的静态 ICryptoTransform 字段使用
CWE-362 C# cs/thread-unsafe-icryptotransform-captured-in-lambda 线程不安全地捕获 ICryptoTransform 对象
CWE-362 Java/Kotlin java/toctou-race-condition 检查时-使用时竞争条件
CWE-362 Java/Kotlin java/socket-auth-race-condition 套接字身份验证中的竞争条件
CWE-362 JavaScript/TypeScript js/file-system-race 潜在的文件系统竞争条件
CWE-366 C# cs/unsafe-sync-on-field 对字段进行无用的同步
CWE-367 C/C++ cpp/toctou-race-condition 检查时-使用时文件系统竞争条件
CWE-367 Java/Kotlin java/toctou-race-condition 检查时-使用时竞争条件
CWE-367 JavaScript/TypeScript js/file-system-race 潜在的文件系统竞争条件
CWE-369 C/C++ cpp/divide-by-zero-using-return-value 使用返回值除以零
CWE-369 Go go/divide-by-zero 除以零
CWE-377 C/C++ cpp/insecure-generation-of-filename 不安全地生成文件名。
CWE-377 JavaScript/TypeScript js/insecure-temporary-file 不安全的临时文件
CWE-377 Python py/insecure-temporary-file 不安全的临时文件
CWE-378 JavaScript/TypeScript js/insecure-temporary-file 不安全的临时文件
CWE-382 Java/Kotlin java/ejb/container-interference EJB 干扰容器操作
CWE-382 Java/Kotlin java/jvm-exit 强制 JVM 终止
CWE-383 Java/Kotlin java/ejb/threads EJB 使用线程
CWE-384 C# cs/session-reuse 无法放弃会话
CWE-384 JavaScript/TypeScript js/session-fixation 无法放弃会话
CWE-390 C/C++ cpp/operator-find-incorrectly-used-exceptions 运算符 Find 错误地使用了异常
CWE-390 C# cs/empty-catch-block 错误处理不佳:空 catch 块
CWE-390 Python py/empty-except 空的 except
CWE-391 C# cs/empty-catch-block 错误处理不佳:空 catch 块
CWE-391 Java/Kotlin java/discarded-exception 丢弃的异常
CWE-391 Java/Kotlin java/ignored-error-status-of-call 忽略调用的错误状态
CWE-395 C# cs/catch-nullreferenceexception 错误处理不佳:捕获 NullReferenceException
CWE-396 C# cs/catch-of-all-exceptions 通用 catch 语句
CWE-396 Java/Kotlin java/overly-general-catch 过于通用的 catch 语句
CWE-396 Python py/catch-base-exception Except 块处理 'BaseException'
CWE-398 C/C++ cpp/unused-local-variable 未使用的局部变量
CWE-398 C/C++ cpp/unused-static-function 未使用的静态函数
CWE-398 C/C++ cpp/unused-static-variable 未使用的静态变量
CWE-398 C/C++ cpp/dead-code-condition 分支条件始终计算为相同的值
CWE-398 C/C++ cpp/dead-code-function 函数从未被调用
CWE-398 C/C++ cpp/dead-code-goto 由于 goto 或 break 语句导致的死代码
CWE-398 C/C++ cpp/inconsistent-nullness-testing 指针的空检查不一致
CWE-398 C/C++ cpp/missing-null-test 返回的指针未检查
CWE-398 C/C++ cpp/unused-variable 变量被赋值一个从未读取的值
CWE-398 C/C++ cpp/fixme-comment FIXME 注释
CWE-398 C/C++ cpp/todo-comment TODO 注释
CWE-398 C/C++ cpp/inconsistent-null-check 空检查不一致
CWE-398 C/C++ cpp/useless-expression 表达式没有效果
CWE-398 C/C++ cpp/bad-strncpy-size 字符串复制中可能错误的缓冲区大小
CWE-398 C/C++ cpp/suspicious-call-to-memset 对 memset 的可疑调用
CWE-398 C/C++ cpp/unsafe-strncat 对 strncat 的潜在不安全调用
CWE-398 C/C++ cpp/unsafe-strcat 对 strcat 的潜在不安全使用
CWE-398 C/C++ cpp/redundant-null-check-simple 由于先前的解引用导致的冗余空检查
CWE-398 C/C++ cpp/incorrect-allocation-error-handling 分配错误处理不正确
CWE-398 C/C++ cpp/dangerous-function-overflow 使用危险函数
CWE-398 C/C++ cpp/dangerous-cin 危险使用 'cin'
CWE-398 C/C++ cpp/potentially-dangerous-function 使用可能危险的函数
CWE-398 C/C++ cpp/deref-null-result 来自函数结果的空解引用
CWE-398 C/C++ cpp/redundant-null-check-param 冗余空检查或缺少参数的空检查
CWE-398 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-398 C/C++ cpp/operator-find-incorrectly-used-switch 不正确的 switch 语句
CWE-398 C# cs/call-to-obsolete-method 调用已弃用的方法
CWE-398 C# cs/todo-comment TODO 注释
CWE-398 C# cs/dereferenced-value-is-always-null 解引用的变量始终为 null
CWE-398 C# cs/dereferenced-value-may-be-null 解引用的变量可能为 null
CWE-398 C# cs/unused-reftype 死引用类型
CWE-398 C# cs/useless-assignment-to-local 对局部变量的无用赋值
CWE-398 C# cs/unused-field 未使用的字段
CWE-398 C# cs/unused-method 未使用的函数
CWE-398 C# cs/useless-cast-to-self 转换为相同类型
CWE-398 C# cs/useless-is-before-as 无用的 'is' 在 'as' 之前
CWE-398 C# cs/coalesce-of-identical-expressions 无用的 ?? 表达式
CWE-398 C# cs/useless-type-test 无用的类型测试
CWE-398 C# cs/useless-upcast 无用的向上转型
CWE-398 C# cs/empty-collection 容器内容从未初始化
CWE-398 C# cs/unused-collection 容器内容从未访问
CWE-398 C# cs/empty-lock-statement 空的锁语句
CWE-398 C# cs/linq/useless-select 冗余 Select
CWE-398 Go go/comparison-of-identical-expressions 比较相同的值
CWE-398 Go go/useless-assignment-to-field 对字段的无用赋值
CWE-398 Go go/useless-assignment-to-local 对局部变量的无用赋值
CWE-398 Go go/duplicate-branches 重复的 'if' 分支
CWE-398 Go go/duplicate-condition 重复的 'if' 条件
CWE-398 Go go/duplicate-switch-case 重复的 switch case
CWE-398 Go go/useless-expression 表达式没有效果
CWE-398 Go go/redundant-operation 相同的操作数
CWE-398 Go go/redundant-assignment 自我赋值
CWE-398 Go go/unreachable-statement 不可达的语句
CWE-398 Go go/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-398 Java/Kotlin java/deprecated-call 已弃用的方法或构造函数调用
CWE-398 Java/Kotlin java/dead-class 死类
CWE-398 Java/Kotlin java/dead-enum-constant 死枚举常量
CWE-398 Java/Kotlin java/dead-field 死字段
CWE-398 Java/Kotlin java/dead-function 死方法
CWE-398 Java/Kotlin java/lines-of-dead-code 文件中死代码的行数
CWE-398 Java/Kotlin java/unused-parameter 无用的参数
CWE-398 Java/Kotlin java/useless-null-check 无用的空检查
CWE-398 Java/Kotlin java/useless-type-test 无用的类型测试
CWE-398 Java/Kotlin java/useless-upcast 无用的向上转型
CWE-398 Java/Kotlin java/empty-container 容器内容从未初始化
CWE-398 Java/Kotlin java/unused-container 容器内容从未访问
CWE-398 Java/Kotlin java/constant-comparison 无用的比较测试
CWE-398 Java/Kotlin java/dereferenced-value-is-always-null 解引用的变量始终为 null
CWE-398 Java/Kotlin java/dereferenced-expr-may-be-null 解引用的表达式可能为 null
CWE-398 Java/Kotlin java/dereferenced-value-may-be-null 解引用的变量可能为 null
CWE-398 Java/Kotlin java/empty-synchronized-block 空的同步块
CWE-398 Java/Kotlin java/unreachable-catch-clause 不可达的 catch 子句
CWE-398 Java/Kotlin java/potentially-dangerous-function 使用可能危险的函数
CWE-398 Java/Kotlin java/todo-comment TODO/FIXME 注释
CWE-398 Java/Kotlin java/unused-reference-type 未使用的类和接口
CWE-398 Java/Kotlin java/overwritten-assignment-to-local 分配的值被覆盖
CWE-398 Java/Kotlin java/useless-assignment-to-local 对局部变量的无用赋值
CWE-398 Java/Kotlin java/unused-initialized-local 局部变量已初始化但未使用
CWE-398 Java/Kotlin java/local-variable-is-never-read 未读的局部变量
CWE-398 Java/Kotlin java/unused-field 未使用的字段
CWE-398 Java/Kotlin java/unused-label 未使用的标签
CWE-398 Java/Kotlin java/unused-local-variable 未使用的局部变量
CWE-398 Java/Kotlin java/switch-fall-through 未终止的 switch case
CWE-398 Java/Kotlin java/redundant-cast 不必要的强制转换
CWE-398 Java/Kotlin java/unused-import 不必要的导入
CWE-398 JavaScript/TypeScript js/todo-comment TODO 注释
CWE-398 JavaScript/TypeScript js/eval-like-call 调用类似 eval 的 DOM 函数
CWE-398 JavaScript/TypeScript js/variable-initialization-conflict 冲突的变量初始化
CWE-398 JavaScript/TypeScript js/function-declaration-conflict 冲突的函数声明
CWE-398 JavaScript/TypeScript js/useless-assignment-to-global 对全局变量的无用赋值
CWE-398 JavaScript/TypeScript js/useless-assignment-to-local 对局部变量的无用赋值
CWE-398 JavaScript/TypeScript js/overwritten-property 覆盖的属性
CWE-398 JavaScript/TypeScript js/comparison-of-identical-expressions 比较相同的值
CWE-398 JavaScript/TypeScript js/comparison-with-nan 与 NaN 的比较
CWE-398 JavaScript/TypeScript js/duplicate-condition 重复的 'if' 条件
CWE-398 JavaScript/TypeScript js/duplicate-property 重复的属性
CWE-398 JavaScript/TypeScript js/duplicate-switch-case 重复的 switch case
CWE-398 JavaScript/TypeScript js/useless-expression 表达式没有效果
CWE-398 JavaScript/TypeScript js/comparison-between-incompatible-types 不可转换类型之间的比较
CWE-398 JavaScript/TypeScript js/redundant-operation 相同的操作数
CWE-398 JavaScript/TypeScript js/redundant-assignment 自我赋值
CWE-398 JavaScript/TypeScript js/call-to-non-callable 调用非函数
CWE-398 JavaScript/TypeScript js/property-access-on-non-object 对 null 或 undefined 的属性访问
CWE-398 JavaScript/TypeScript js/unneeded-defensive-code 不必要的防御性代码
CWE-398 JavaScript/TypeScript js/useless-type-test 无用的类型测试
CWE-398 JavaScript/TypeScript js/eval-call 使用 eval
CWE-398 JavaScript/TypeScript js/node/assignment-to-exports-variable 对 exports 变量赋值
CWE-398 JavaScript/TypeScript js/regex/unmatchable-caret 正则表达式中不匹配的脱字符号
CWE-398 JavaScript/TypeScript js/regex/unmatchable-dollar 正则表达式中不匹配的美元符号
CWE-398 JavaScript/TypeScript js/useless-assignment-in-return return 语句分配局部变量
CWE-398 JavaScript/TypeScript js/unreachable-statement 不可达的语句
CWE-398 JavaScript/TypeScript js/trivial-conditional 无用的条件
CWE-398 Python py/unreachable-except 不可达的 'except' 块
CWE-398 Python py/comparison-of-constants 常量的比较
CWE-398 Python py/comparison-of-identical-expressions 比较相同的值
CWE-398 Python py/comparison-missing-self 可能在比较中缺少 'self'
CWE-398 Python py/redundant-comparison 冗余比较
CWE-398 Python py/duplicate-key-dict-literal 字典文字中的重复键
CWE-398 Python py/import-deprecated-module 导入已弃用的模块
CWE-398 Python py/constant-conditional-expression 条件表达式或语句中的常量
CWE-398 Python py/redundant-assignment 冗余赋值
CWE-398 Python py/ineffectual-statement 语句没有效果
CWE-398 Python py/unreachable-statement 不可达的代码
CWE-398 Python py/multiple-definition 变量定义多次
CWE-398 Python py/unused-local-variable 未使用的局部变量
CWE-398 Python py/unused-global-variable 未使用的全局变量
CWE-398 Ruby rb/useless-assignment-to-local 对局部变量的无用赋值
CWE-398 Ruby rb/unused-parameter 未使用的参数。
CWE-400 C/C++ cpp/catch-missing-free 泄漏的捕获
CWE-400 C/C++ cpp/descriptor-may-not-be-closed 打开的描述符可能未关闭
CWE-400 C/C++ cpp/descriptor-never-closed 打开的描述符从未关闭
CWE-400 C/C++ cpp/file-may-not-be-closed 打开的文件可能未关闭
CWE-400 C/C++ cpp/file-never-closed 打开的文件未关闭
CWE-400 C/C++ cpp/memory-may-not-be-freed 内存可能未释放
CWE-400 C/C++ cpp/memory-never-freed 内存从未释放
CWE-400 C/C++ cpp/new-free-mismatch new/free 或 malloc/delete 不匹配
CWE-400 C/C++ cpp/alloca-in-loop 循环中调用 alloca
CWE-400 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-400 C/C++ cpp/memory-leak-on-failed-call-to-realloc realloc 调用失败时出现内存泄漏
CWE-400 C# cs/redos 拒绝服务,原因是将用户输入与代价高昂的正则表达式进行比较
CWE-400 C# cs/regex-injection 正则表达式注入
CWE-400 Go go/uncontrolled-allocation-size 切片内存分配的大小值过大
CWE-400 Java/Kotlin java/input-resource-leak 潜在的输入资源泄漏
CWE-400 Java/Kotlin java/database-resource-leak 潜在的数据库资源泄漏
CWE-400 Java/Kotlin java/output-resource-leak 潜在的输出资源泄漏
CWE-400 Java/Kotlin java/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-400 Java/Kotlin java/redos 效率低下的正则表达式
CWE-400 Java/Kotlin java/regex-injection 正则表达式注入
CWE-400 Java/Kotlin java/log4j-injection 潜在的 Log4J LDAP JNDI 注入 (CVE-2021-44228)
CWE-400 Java/Kotlin java/local-thread-resource-abuse 来自本地输入源的线程资源消耗不受控制
CWE-400 Java/Kotlin java/thread-resource-abuse 线程资源消耗不受控制
CWE-400 JavaScript/TypeScript js/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-400 JavaScript/TypeScript js/redos 效率低下的正则表达式
CWE-400 JavaScript/TypeScript js/resource-exhaustion-from-deep-object-traversal 深度对象遍历导致资源耗尽
CWE-400 JavaScript/TypeScript js/remote-property-injection 远程属性注入
CWE-400 JavaScript/TypeScript js/regex-injection 正则表达式注入
CWE-400 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-400 JavaScript/TypeScript js/resource-exhaustion 资源耗尽
CWE-400 JavaScript/TypeScript js/xml-bomb XML 内部实体扩展
CWE-400 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-400 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-400 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-400 JavaScript/TypeScript js/remote-property-injection-more-sources 具有额外启发式源的远程属性注入
CWE-400 JavaScript/TypeScript js/regex-injection-more-sources 使用其他启发式源的正则表达式注入
CWE-400 JavaScript/TypeScript js/resource-exhaustion-more-sources 使用其他启发式源的资源耗尽
CWE-400 JavaScript/TypeScript js/xml-bomb-more-sources 使用其他启发式源的 XML 内部实体扩展
CWE-400 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-400 Python py/file-not-closed 文件并非始终关闭
CWE-400 Python py/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-400 Python py/redos 效率低下的正则表达式
CWE-400 Python py/regex-injection 正则表达式注入
CWE-400 Python py/xml-bomb XML 内部实体扩展
CWE-400 Python py/unicode-dos 使用 Unicode 字符的拒绝服务
CWE-400 Ruby rb/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-400 Ruby rb/redos 效率低下的正则表达式
CWE-400 Ruby rb/regexp-injection 正则表达式注入
CWE-400 Swift swift/redos 效率低下的正则表达式
CWE-400 Swift swift/regex-injection 正则表达式注入
CWE-401 C/C++ cpp/catch-missing-free 泄漏的捕获
CWE-401 C/C++ cpp/memory-may-not-be-freed 内存可能未释放
CWE-401 C/C++ cpp/memory-never-freed 内存从未释放
CWE-401 C/C++ cpp/new-free-mismatch new/free 或 malloc/delete 不匹配
CWE-401 C/C++ cpp/memory-leak-on-failed-call-to-realloc realloc 调用失败时出现内存泄漏
CWE-404 C/C++ cpp/catch-missing-free 泄漏的捕获
CWE-404 C/C++ cpp/descriptor-may-not-be-closed 打开的描述符可能未关闭
CWE-404 C/C++ cpp/descriptor-never-closed 打开的描述符从未关闭
CWE-404 C/C++ cpp/file-may-not-be-closed 打开的文件可能未关闭
CWE-404 C/C++ cpp/file-never-closed 打开的文件未关闭
CWE-404 C/C++ cpp/memory-may-not-be-freed 内存可能未释放
CWE-404 C/C++ cpp/memory-never-freed 内存从未释放
CWE-404 C/C++ cpp/new-free-mismatch new/free 或 malloc/delete 不匹配
CWE-404 C/C++ cpp/memory-leak-on-failed-call-to-realloc realloc 调用失败时出现内存泄漏
CWE-404 C/C++ cpp/resource-not-released-in-destructor 资源未在析构函数中释放
CWE-404 C# cs/dispose-not-called-on-throw 如果在执行过程中抛出异常,则可能不会调用 Dispose
CWE-404 C# cs/member-not-disposed 缺少 Dispose 调用
CWE-404 C# cs/missing-dispose-method 缺少 Dispose 方法
CWE-404 C# cs/local-not-disposed 本地 IDisposable 上缺少 Dispose 调用
CWE-404 Java/Kotlin java/missing-super-finalize 析构函数不一致
CWE-404 Java/Kotlin java/input-resource-leak 潜在的输入资源泄漏
CWE-404 Java/Kotlin java/database-resource-leak 潜在的数据库资源泄漏
CWE-404 Java/Kotlin java/output-resource-leak 潜在的输出资源泄漏
CWE-404 Java/Kotlin java/empty-finalizer 析构函数的主体为空
CWE-404 Java/Kotlin java/disabled-certificate-revocation-checking 禁用了证书吊销检查
CWE-404 Python py/file-not-closed 文件并非始终关闭
CWE-405 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-405 C# cs/insecure-xml-read 不安全的读取 XML
CWE-405 Go go/uncontrolled-file-decompression 不受控制的文件解压缩
CWE-405 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-405 JavaScript/TypeScript js/xml-bomb XML 内部实体扩展
CWE-405 JavaScript/TypeScript js/xml-bomb-more-sources 使用其他启发式源的 XML 内部实体扩展
CWE-405 Python py/xml-bomb XML 内部实体扩展
CWE-405 Python py/decompression-bomb 解压缩炸弹
CWE-405 Python py/simple-xml-rpc-server-dos SimpleXMLRPCServer 拒绝服务
CWE-405 Ruby rb/user-controlled-data-decompression 用户控制的文件解压缩
CWE-405 Ruby rb/user-controlled-file-decompression 用户控制的文件解压缩
CWE-405 Ruby rb/xxe XML 外部实体扩展
CWE-405 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-409 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-409 C# cs/insecure-xml-read 不安全的读取 XML
CWE-409 Go go/uncontrolled-file-decompression 不受控制的文件解压缩
CWE-409 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-409 JavaScript/TypeScript js/xml-bomb XML 内部实体扩展
CWE-409 JavaScript/TypeScript js/xml-bomb-more-sources 使用其他启发式源的 XML 内部实体扩展
CWE-409 Python py/xml-bomb XML 内部实体扩展
CWE-409 Python py/decompression-bomb 解压缩炸弹
CWE-409 Python py/simple-xml-rpc-server-dos SimpleXMLRPCServer 拒绝服务
CWE-409 Ruby rb/user-controlled-data-decompression 用户控制的文件解压缩
CWE-409 Ruby rb/user-controlled-file-decompression 用户控制的文件解压缩
CWE-409 Ruby rb/xxe XML 外部实体扩展
CWE-409 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-413 Java/Kotlin java/unsynchronized-getter 获取器和设置器的同步不一致
CWE-415 C/C++ cpp/double-free 潜在的双重释放
CWE-415 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-415 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-416 C/C++ cpp/use-after-free 潜在的释放后使用
CWE-416 C/C++ cpp/iterator-to-expired-container 指向已过期的容器的迭代器
CWE-416 C/C++ cpp/use-of-string-after-lifetime-ends 在生命周期结束之后使用字符串
CWE-416 C/C++ cpp/use-of-unique-pointer-after-lifetime-ends 在生命周期结束之后使用唯一指针
CWE-416 C/C++ cpp/use-after-expired-lifetime 在对象的生命周期结束后使用对象
CWE-420 Java/Kotlin java/socket-auth-race-condition 套接字身份验证中的竞争条件
CWE-421 Java/Kotlin java/socket-auth-race-condition 套接字身份验证中的竞争条件
CWE-428 C/C++ cpp/unsafe-create-process-call 在调用 CreateProcess 时使用未加引号的路径的 NULL 应用程序名称
CWE-434 C# cs/web/file-upload 使用文件上传
CWE-434 JavaScript/TypeScript js/http-to-file-access 网络数据写入文件
CWE-434 Ruby rb/http-to-file-access 网络数据写入文件
CWE-435 C/C++ cpp/memset-may-be-deleted memset 的调用可能会被删除
CWE-435 JavaScript/TypeScript js/insecure-http-parser 不安全的 http 解析器
CWE-436 JavaScript/TypeScript js/insecure-http-parser 不安全的 http 解析器
CWE-441 C# cs/request-forgery 服务器端请求伪造
CWE-441 Go go/request-forgery 网络请求中使用的不受控制的数据
CWE-441 Go go/ssrf 网络请求中使用的不受控制的数据
CWE-441 Java/Kotlin java/android/unsafe-content-uri-resolution 内容解析中使用的不受控制的数据
CWE-441 Java/Kotlin java/ssrf 服务器端请求伪造
CWE-441 JavaScript/TypeScript js/client-side-request-forgery 客户端请求伪造
CWE-441 JavaScript/TypeScript js/request-forgery 服务器端请求伪造
CWE-441 JavaScript/TypeScript javascript/ssrf 网络请求中使用的不受控制的数据
CWE-441 Python py/full-ssrf 完整的服务器端请求伪造
CWE-441 Python py/partial-ssrf 部分服务器端请求伪造
CWE-441 Ruby rb/request-forgery 服务器端请求伪造
CWE-444 JavaScript/TypeScript js/insecure-http-parser 不安全的 http 解析器
CWE-451 C# cs/web/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-451 JavaScript/TypeScript js/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-454 Java/Kotlin java/exec-tainted-environment 使用注入的环境变量构建命令
CWE-456 C/C++ cpp/initialization-not-run 未运行初始化代码
CWE-457 C/C++ cpp/global-use-before-init 全局变量可能在初始化之前使用
CWE-457 C/C++ cpp/not-initialised 变量在使用之前未初始化
CWE-457 C/C++ cpp/uninitialized-local 可能未初始化的局部变量
CWE-457 C/C++ cpp/conditionally-uninitialized-variable 有条件地未初始化的变量
CWE-457 C# cs/unassigned-field 字段从未分配非默认值
CWE-457 Java/Kotlin java/unassigned-field 字段从未分配非空值
CWE-459 C# cs/dispose-not-called-on-throw 如果在执行过程中抛出异常,则可能不会调用 Dispose
CWE-459 C# cs/member-not-disposed 缺少 Dispose 调用
CWE-459 C# cs/missing-dispose-method 缺少 Dispose 方法
CWE-459 C# cs/local-not-disposed 本地 IDisposable 上缺少 Dispose 调用
CWE-459 Java/Kotlin java/missing-super-finalize 析构函数不一致
CWE-459 Java/Kotlin java/empty-finalizer 析构函数的主体为空
CWE-460 C# cs/dispose-not-called-on-throw 如果在执行过程中抛出异常,则可能不会调用 Dispose
CWE-460 C# cs/local-not-disposed 本地 IDisposable 上缺少 Dispose 调用
CWE-467 C/C++ cpp/suspicious-sizeof 可疑的 'sizeof' 使用
CWE-468 C/C++ cpp/suspicious-pointer-scaling 可疑的指针缩放
CWE-468 C/C++ cpp/incorrect-pointer-scaling-char 可疑的指针缩放为 char
CWE-468 C/C++ cpp/suspicious-pointer-scaling-void 可疑的指针缩放为 void
CWE-468 C/C++ cpp/suspicious-add-sizeof 可疑的加法与 sizeof
CWE-470 Java/Kotlin java/android/fragment-injection Android 碎片注入
CWE-470 Java/Kotlin java/android/fragment-injection-preference-activity Android PreferenceActivity 中的碎片注入
CWE-470 Java/Kotlin java/android/unsafe-reflection 在没有签名检查的情况下加载第三方类或代码('不安全的反射')
CWE-470 Java/Kotlin java/unsafe-reflection 使用外部控制的输入来选择类或代码('不安全的反射')
CWE-471 C# cs/web/html-hidden-input 使用 HTMLInputHidden
CWE-471 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-471 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-471 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-471 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-472 C# cs/web/html-hidden-input 使用 HTMLInputHidden
CWE-476 C/C++ cpp/inconsistent-nullness-testing 指针的空检查不一致
CWE-476 C/C++ cpp/missing-null-test 返回的指针未检查
CWE-476 C/C++ cpp/inconsistent-null-check 空检查不一致
CWE-476 C/C++ cpp/redundant-null-check-simple 由于先前的解引用导致的冗余空检查
CWE-476 C/C++ cpp/deref-null-result 来自函数结果的空解引用
CWE-476 C/C++ cpp/redundant-null-check-param 冗余空检查或缺少参数的空检查
CWE-476 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-476 C# cs/dereferenced-value-is-always-null 解引用的变量始终为 null
CWE-476 C# cs/dereferenced-value-may-be-null 解引用的变量可能为 null
CWE-476 Java/Kotlin java/dereferenced-value-is-always-null 解引用的变量始终为 null
CWE-476 Java/Kotlin java/dereferenced-expr-may-be-null 解引用的表达式可能为 null
CWE-476 Java/Kotlin java/dereferenced-value-may-be-null 解引用的变量可能为 null
CWE-476 JavaScript/TypeScript js/call-to-non-callable 调用非函数
CWE-476 JavaScript/TypeScript js/property-access-on-non-object 对 null 或 undefined 的属性访问
CWE-477 C# cs/call-to-obsolete-method 调用已弃用的方法
CWE-477 Java/Kotlin java/deprecated-call 已弃用的方法或构造函数调用
CWE-477 Python py/import-deprecated-module 导入已弃用的模块
CWE-478 C/C++ cpp/missing-case-in-switch switch 中缺少枚举情况
CWE-478 C/C++ cpp/operator-find-incorrectly-used-switch 不正确的 switch 语句
CWE-478 Java/Kotlin java/missing-default-in-switch switch 中缺少默认情况
CWE-478 Java/Kotlin java/missing-case-in-switch switch 中缺少枚举情况
CWE-480 C/C++ cpp/assign-where-compare-meant 赋值,本意是比较
CWE-480 C/C++ cpp/compare-where-assign-meant 比较,本意是赋值
CWE-480 C/C++ cpp/incorrect-not-operator-usage 不正确的 'not' 运算符用法
CWE-480 C/C++ cpp/logical-operator-applied-to-flag 对标志应用短路运算符
CWE-480 C/C++ cpp/operator-precedence-logic-error-when-use-bitwise-logical-operations 使用按位或逻辑运算符时的运算符优先级逻辑错误
CWE-480 C/C++ cpp/operator-precedence-logic-error-when-use-bool-type 使用布尔类型时的运算符优先级逻辑错误
CWE-480 C# cs/non-short-circuit 可能不安全的非短路逻辑使用
CWE-480 Go go/useless-expression 表达式没有效果
CWE-480 Go go/redundant-operation 相同的操作数
CWE-480 Go go/redundant-assignment 自我赋值
CWE-480 Java/Kotlin java/assignment-in-boolean-expression 布尔表达式中的赋值
CWE-480 Java/Kotlin java/reference-equality-on-strings 对字符串进行引用相等性测试
CWE-480 JavaScript/TypeScript js/useless-expression 表达式没有效果
CWE-480 JavaScript/TypeScript js/redundant-operation 相同的操作数
CWE-480 JavaScript/TypeScript js/redundant-assignment 自我赋值
CWE-480 JavaScript/TypeScript js/deletion-of-non-property 删除非属性
CWE-481 C/C++ cpp/assign-where-compare-meant 赋值,本意是比较
CWE-481 Java/Kotlin java/assignment-in-boolean-expression 布尔表达式中的赋值
CWE-482 C/C++ cpp/compare-where-assign-meant 比较,本意是赋值
CWE-483 JavaScript/TypeScript js/misleading-indentation-of-dangling-else 悬挂的 'else' 的误导性缩进
CWE-483 JavaScript/TypeScript js/misleading-indentation-after-control-statement 控制语句后的误导性缩进
CWE-484 Java/Kotlin java/switch-fall-through 未终止的 switch case
CWE-485 C# cs/class-name-comparison 错误的类比较
CWE-485 C# cs/cast-from-abstract-to-concrete-collection 从抽象集合到具体集合的转换
CWE-485 C# cs/expose-implementation 暴露内部表示
CWE-485 C# cs/web/debug-code ASP.NET:残留的调试代码
CWE-485 Java/Kotlin java/missing-call-to-super-clone 缺少超级克隆
CWE-485 Java/Kotlin java/cleartext-storage-in-class 使用可存储类明文存储敏感信息
CWE-485 Java/Kotlin java/android/debuggable-attribute-enabled Android 可调试属性已启用
CWE-485 Java/Kotlin java/android/webview-debugging-enabled Android Webview 调试已启用
CWE-485 Java/Kotlin java/trust-boundary-violation 信任边界违规
CWE-485 Java/Kotlin java/android/unsafe-android-webview-fetch Android WebView 中的不安全资源获取
CWE-485 Java/Kotlin java/abstract-to-concrete-cast 从抽象集合到具体集合的转换
CWE-485 Java/Kotlin java/internal-representation-exposure 暴露内部表示
CWE-485 Java/Kotlin java/main-method-in-enterprise-bean 企业 Java Bean 中的 main 方法
CWE-485 Java/Kotlin java/main-method-in-web-components Java EE Web 组件中的 main 方法
CWE-485 Java/Kotlin java/struts-development-mode 已启用 Apache Struts 开发模式
CWE-485 JavaScript/TypeScript js/alert-call 调用 alert
CWE-485 JavaScript/TypeScript js/debugger-statement 使用调试器语句
CWE-485 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-485 Python py/flask-debug Flask 应用程序在调试模式下运行
CWE-485 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-485 Swift swift/unsafe-js-eval JavaScript 注入
CWE-486 C# cs/class-name-comparison 错误的类比较
CWE-489 C# cs/web/debug-code ASP.NET:残留的调试代码
CWE-489 Java/Kotlin java/android/debuggable-attribute-enabled Android 可调试属性已启用
CWE-489 Java/Kotlin java/android/webview-debugging-enabled Android Webview 调试已启用
CWE-489 Java/Kotlin java/main-method-in-enterprise-bean 企业 Java Bean 中的 main 方法
CWE-489 Java/Kotlin java/main-method-in-web-components Java EE Web 组件中的 main 方法
CWE-489 Java/Kotlin java/struts-development-mode 已启用 Apache Struts 开发模式
CWE-489 JavaScript/TypeScript js/alert-call 调用 alert
CWE-489 JavaScript/TypeScript js/debugger-statement 使用调试器语句
CWE-489 Python py/flask-debug Flask 应用程序在调试模式下运行
CWE-494 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-494 JavaScript/TypeScript js/enabling-electron-insecure-content 启用 Electron allowRunningInsecureContent
CWE-494 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-494 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-497 C/C++ cpp/system-data-exposure 将系统数据暴露给未经授权的控制域
CWE-497 C/C++ cpp/potential-system-data-exposure 将敏感系统数据暴露给未经授权的控制域的可能性
CWE-497 C# cs/information-exposure-through-exception 通过异常泄露信息
CWE-497 Go go/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-497 Java/Kotlin java/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-497 JavaScript/TypeScript js/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-497 Python py/stack-trace-exposure 通过异常泄露信息
CWE-497 Ruby rb/stack-trace-exposure 通过异常泄露信息
CWE-499 Java/Kotlin java/cleartext-storage-in-class 使用可存储类明文存储敏感信息
CWE-501 Java/Kotlin java/trust-boundary-violation 信任边界违规
CWE-502 C# cs/deserialized-delegate 反序列化的委托
CWE-502 C# cs/unsafe-deserialization 不安全的反序列化器
CWE-502 C# cs/unsafe-deserialization-untrusted-input 反序列化不可信数据
CWE-502 Java/Kotlin java/unsafe-deserialization 反序列化用户控制的数据
CWE-502 Java/Kotlin java/log4j-injection 潜在的 Log4J LDAP JNDI 注入 (CVE-2021-44228)
CWE-502 Java/Kotlin java/unsafe-deserialization-rmi 在远程可调用方法中进行不安全的反序列化。
CWE-502 Java/Kotlin java/unsafe-deserialization-spring-exporter-in-configuration-class 使用 Spring 的远程服务导出器进行不安全的反序列化。
CWE-502 Java/Kotlin java/unsafe-deserialization-spring-exporter-in-xml-configuration 使用 Spring 的远程服务导出器进行不安全的反序列化。
CWE-502 JavaScript/TypeScript js/unsafe-deserialization 反序列化用户控制的数据
CWE-502 JavaScript/TypeScript js/unsafe-deserialization-more-sources 使用其他启发式源的反序列化用户控制的数据
CWE-502 Python py/unsafe-deserialization 反序列化用户控制的数据
CWE-502 Ruby rb/unsafe-unsafeyamldeserialization 反序列化用户控制的 yaml 数据
CWE-502 Ruby rb/unsafe-deserialization 反序列化用户控制的数据
CWE-506 JavaScript/TypeScript js/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-506 Ruby rb/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-521 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-521 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-522 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-522 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-522 C# cs/password-in-configuration 配置文件中的密码
CWE-522 Java/Kotlin java/insecure-basic-auth 不安全的基本身份验证
CWE-522 Java/Kotlin java/insecure-ldap-auth 不安全的 LDAP 身份验证
CWE-522 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-522 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-522 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-522 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-522 JavaScript/TypeScript js/user-controlled-data-decompression 用户控制的文件解压缩
CWE-522 Python py/insecure-ldap-auth Python 不安全的 LDAP 身份验证
CWE-523 Python py/insecure-ldap-auth Python 不安全的 LDAP 身份验证
CWE-524 Java/Kotlin java/android/sensitive-keyboard-cache Android 敏感键盘缓存
CWE-532 C# cs/web/debug-binary 创建 ASP.NET 调试二进制文件可能会泄露敏感信息
CWE-532 Java/Kotlin java/sensitive-log 将敏感信息插入日志文件
CWE-532 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-532 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-532 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-532 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-532 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-538 C# cs/web/debug-binary 创建 ASP.NET 调试二进制文件可能会泄露敏感信息
CWE-538 C# cs/web/directory-browse-enabled ASP.NET 配置文件启用目录浏览
CWE-538 C# cs/web/persistent-cookie Cookie 安全性:持久性 Cookie
CWE-538 Java/Kotlin java/sensitive-log 将敏感信息插入日志文件
CWE-538 Java/Kotlin java/server-directory-listing 目录和文件暴露
CWE-538 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-538 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-538 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-538 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-538 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-538 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-539 C# cs/web/persistent-cookie Cookie 安全性:持久性 Cookie
CWE-543 Java/Kotlin java/lazy-initialization 静态字段的延迟初始化不正确
CWE-546 C/C++ cpp/fixme-comment FIXME 注释
CWE-546 C/C++ cpp/todo-comment TODO 注释
CWE-546 C# cs/todo-comment TODO 注释
CWE-546 Java/Kotlin java/todo-comment TODO/FIXME 注释
CWE-546 JavaScript/TypeScript js/todo-comment TODO 注释
CWE-548 C# cs/web/directory-browse-enabled ASP.NET 配置文件启用目录浏览
CWE-548 Java/Kotlin java/server-directory-listing 目录和文件暴露
CWE-548 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-552 C# cs/web/debug-binary 创建 ASP.NET 调试二进制文件可能会泄露敏感信息
CWE-552 C# cs/web/directory-browse-enabled ASP.NET 配置文件启用目录浏览
CWE-552 Java/Kotlin java/sensitive-log 将敏感信息插入日志文件
CWE-552 Java/Kotlin java/unvalidated-url-forward 来自远程源的 URL 转发
CWE-552 Java/Kotlin java/server-directory-listing 目录和文件暴露
CWE-552 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-552 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-552 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-552 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-552 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-552 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-555 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-555 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-560 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-561 C/C++ cpp/unused-static-function 未使用的静态函数
CWE-561 C/C++ cpp/dead-code-condition 分支条件始终计算为相同的值
CWE-561 C/C++ cpp/dead-code-function 函数从未被调用
CWE-561 C/C++ cpp/dead-code-goto 由于 goto 或 break 语句导致的死代码
CWE-561 C/C++ cpp/useless-expression 表达式没有效果
CWE-561 C/C++ cpp/incorrect-allocation-error-handling 分配错误处理不正确
CWE-561 C/C++ cpp/operator-find-incorrectly-used-switch 不正确的 switch 语句
CWE-561 C# cs/unused-reftype 死引用类型
CWE-561 C# cs/unused-field 未使用的字段
CWE-561 C# cs/unused-method 未使用的函数
CWE-561 C# cs/useless-cast-to-self 转换为相同类型
CWE-561 C# cs/useless-is-before-as 无用的 'is' 在 'as' 之前
CWE-561 C# cs/coalesce-of-identical-expressions 无用的 ?? 表达式
CWE-561 C# cs/useless-type-test 无用的类型测试
CWE-561 C# cs/useless-upcast 无用的向上转型
CWE-561 C# cs/empty-collection 容器内容从未初始化
CWE-561 C# cs/unused-collection 容器内容从未访问
CWE-561 C# cs/linq/useless-select 冗余 Select
CWE-561 Go go/comparison-of-identical-expressions 比较相同的值
CWE-561 Go go/duplicate-branches 重复的 'if' 分支
CWE-561 Go go/duplicate-condition 重复的 'if' 条件
CWE-561 Go go/duplicate-switch-case 重复的 switch case
CWE-561 Go go/useless-expression 表达式没有效果
CWE-561 Go go/redundant-operation 相同的操作数
CWE-561 Go go/redundant-assignment 自我赋值
CWE-561 Go go/unreachable-statement 不可达的语句
CWE-561 Go go/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-561 Java/Kotlin java/dead-class 死类
CWE-561 Java/Kotlin java/dead-enum-constant 死枚举常量
CWE-561 Java/Kotlin java/dead-field 死字段
CWE-561 Java/Kotlin java/dead-function 死方法
CWE-561 Java/Kotlin java/lines-of-dead-code 文件中死代码的行数
CWE-561 Java/Kotlin java/unused-parameter 无用的参数
CWE-561 Java/Kotlin java/useless-null-check 无用的空检查
CWE-561 Java/Kotlin java/useless-type-test 无用的类型测试
CWE-561 Java/Kotlin java/useless-upcast 无用的向上转型
CWE-561 Java/Kotlin java/empty-container 容器内容从未初始化
CWE-561 Java/Kotlin java/unused-container 容器内容从未访问
CWE-561 Java/Kotlin java/constant-comparison 无用的比较测试
CWE-561 Java/Kotlin java/unreachable-catch-clause 不可达的 catch 子句
CWE-561 Java/Kotlin java/unused-reference-type 未使用的类和接口
CWE-561 Java/Kotlin java/useless-assignment-to-local 对局部变量的无用赋值
CWE-561 Java/Kotlin java/local-variable-is-never-read 未读的局部变量
CWE-561 Java/Kotlin java/unused-field 未使用的字段
CWE-561 Java/Kotlin java/unused-label 未使用的标签
CWE-561 Java/Kotlin java/redundant-cast 不必要的强制转换
CWE-561 Java/Kotlin java/unused-import 不必要的导入
CWE-561 JavaScript/TypeScript js/comparison-of-identical-expressions 比较相同的值
CWE-561 JavaScript/TypeScript js/comparison-with-nan 与 NaN 的比较
CWE-561 JavaScript/TypeScript js/duplicate-condition 重复的 'if' 条件
CWE-561 JavaScript/TypeScript js/duplicate-switch-case 重复的 switch case
CWE-561 JavaScript/TypeScript js/useless-expression 表达式没有效果
CWE-561 JavaScript/TypeScript js/comparison-between-incompatible-types 不可转换类型之间的比较
CWE-561 JavaScript/TypeScript js/redundant-operation 相同的操作数
CWE-561 JavaScript/TypeScript js/redundant-assignment 自我赋值
CWE-561 JavaScript/TypeScript js/unneeded-defensive-code 不必要的防御性代码
CWE-561 JavaScript/TypeScript js/useless-type-test 无用的类型测试
CWE-561 JavaScript/TypeScript js/regex/unmatchable-caret 正则表达式中不匹配的脱字符号
CWE-561 JavaScript/TypeScript js/regex/unmatchable-dollar 正则表达式中不匹配的美元符号
CWE-561 JavaScript/TypeScript js/unreachable-statement 不可达的语句
CWE-561 JavaScript/TypeScript js/trivial-conditional 无用的条件
CWE-561 Python py/unreachable-except 不可达的 'except' 块
CWE-561 Python py/comparison-of-constants 常量的比较
CWE-561 Python py/comparison-of-identical-expressions 比较相同的值
CWE-561 Python py/comparison-missing-self 可能在比较中缺少 'self'
CWE-561 Python py/redundant-comparison 冗余比较
CWE-561 Python py/duplicate-key-dict-literal 字典文字中的重复键
CWE-561 Python py/constant-conditional-expression 条件表达式或语句中的常量
CWE-561 Python py/ineffectual-statement 语句没有效果
CWE-561 Python py/unreachable-statement 不可达的代码
CWE-563 C/C++ cpp/unused-local-variable 未使用的局部变量
CWE-563 C/C++ cpp/unused-static-variable 未使用的静态变量
CWE-563 C/C++ cpp/unused-variable 变量被赋值一个从未读取的值
CWE-563 C# cs/useless-assignment-to-local 对局部变量的无用赋值
CWE-563 Go go/useless-assignment-to-field 对字段的无用赋值
CWE-563 Go go/useless-assignment-to-local 对局部变量的无用赋值
CWE-563 Java/Kotlin java/overwritten-assignment-to-local 分配的值被覆盖
CWE-563 Java/Kotlin java/unused-initialized-local 局部变量已初始化但未使用
CWE-563 Java/Kotlin java/unused-local-variable 未使用的局部变量
CWE-563 JavaScript/TypeScript js/variable-initialization-conflict 冲突的变量初始化
CWE-563 JavaScript/TypeScript js/function-declaration-conflict 冲突的函数声明
CWE-563 JavaScript/TypeScript js/useless-assignment-to-global 对全局变量的无用赋值
CWE-563 JavaScript/TypeScript js/useless-assignment-to-local 对局部变量的无用赋值
CWE-563 JavaScript/TypeScript js/overwritten-property 覆盖的属性
CWE-563 JavaScript/TypeScript js/duplicate-property 重复的属性
CWE-563 JavaScript/TypeScript js/node/assignment-to-exports-variable 对 exports 变量赋值
CWE-563 JavaScript/TypeScript js/useless-assignment-in-return return 语句分配局部变量
CWE-563 Python py/redundant-assignment 冗余赋值
CWE-563 Python py/multiple-definition 变量定义多次
CWE-563 Python py/unused-local-variable 未使用的局部变量
CWE-563 Python py/unused-global-variable 未使用的全局变量
CWE-563 Ruby rb/useless-assignment-to-local 对局部变量的无用赋值
CWE-563 Ruby rb/unused-parameter 未使用的参数。
CWE-564 Java/Kotlin java/concatenated-sql-query 通过与可能不可信的字符串连接构建的查询
CWE-564 Java/Kotlin java/sql-injection 从用户控制的源构建的查询
CWE-567 C# cs/unsynchronized-static-access 在非静态上下文中对静态集合成员进行未同步的访问
CWE-568 Java/Kotlin java/missing-super-finalize 析构函数不一致
CWE-568 Java/Kotlin java/empty-finalizer 析构函数的主体为空
CWE-570 C/C++ cpp/incorrect-allocation-error-handling 分配错误处理不正确
CWE-570 Go go/comparison-of-identical-expressions 比较相同的值
CWE-570 Java/Kotlin java/constant-comparison 无用的比较测试
CWE-570 JavaScript/TypeScript js/comparison-of-identical-expressions 比较相同的值
CWE-570 JavaScript/TypeScript js/comparison-with-nan 与 NaN 的比较
CWE-570 JavaScript/TypeScript js/comparison-between-incompatible-types 不可转换类型之间的比较
CWE-570 JavaScript/TypeScript js/unneeded-defensive-code 不必要的防御性代码
CWE-570 JavaScript/TypeScript js/useless-type-test 无用的类型测试
CWE-570 JavaScript/TypeScript js/trivial-conditional 无用的条件
CWE-570 Python py/comparison-of-constants 常量的比较
CWE-570 Python py/comparison-of-identical-expressions 比较相同的值
CWE-570 Python py/comparison-missing-self 可能在比较中缺少 'self'
CWE-570 Python py/redundant-comparison 冗余比较
CWE-570 Python py/constant-conditional-expression 条件表达式或语句中的常量
CWE-571 Go go/comparison-of-identical-expressions 比较相同的值
CWE-571 Java/Kotlin java/constant-comparison 无用的比较测试
CWE-571 JavaScript/TypeScript js/comparison-of-identical-expressions 比较相同的值
CWE-571 JavaScript/TypeScript js/comparison-with-nan 与 NaN 的比较
CWE-571 JavaScript/TypeScript js/comparison-between-incompatible-types 不可转换类型之间的比较
CWE-571 JavaScript/TypeScript js/unneeded-defensive-code 不必要的防御性代码
CWE-571 JavaScript/TypeScript js/useless-type-test 无用的类型测试
CWE-571 JavaScript/TypeScript js/trivial-conditional 无用的条件
CWE-571 Python py/comparison-of-constants 常量的比较
CWE-571 Python py/comparison-of-identical-expressions 比较相同的值
CWE-571 Python py/comparison-missing-self 可能在比较中缺少 'self'
CWE-571 Python py/redundant-comparison 冗余比较
CWE-571 Python py/constant-conditional-expression 条件表达式或语句中的常量
CWE-572 Java/Kotlin java/call-to-thread-run 直接调用 run() 方法
CWE-573 C/C++ cpp/double-free 潜在的双重释放
CWE-573 C/C++ cpp/incorrectly-checked-scanf 对 'scanf' 类函数的返回值检查不正确
CWE-573 C/C++ cpp/missing-check-scanf 缺少对 'scanf' 类函数的返回值检查
CWE-573 C/C++ cpp/overflowing-snprintf 对 snprintf 的潜在溢出调用
CWE-573 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-573 C/C++ cpp/wrong-type-format-argument 格式化函数的参数类型错误
CWE-573 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-573 C/C++ cpp/ignore-return-value-sal SAL 要求检查返回值
CWE-573 C/C++ cpp/hresult-boolean-conversion HRESULT 和布尔类型之间的转换
CWE-573 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-573 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-573 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-573 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-573 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-573 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-573 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-573 C/C++ cpp/double-release 双重释放时出错
CWE-573 C# cs/inconsistent-equals-and-gethashcode Equals(object) 和 GetHashCode() 不一致
CWE-573 C# cs/invalid-dynamic-call 动态调用错误
CWE-573 Java/Kotlin java/ejb/container-interference EJB 干扰容器操作
CWE-573 Java/Kotlin java/ejb/file-io EJB 使用文件输入/输出
CWE-573 Java/Kotlin java/ejb/graphics EJB 使用图形
CWE-573 Java/Kotlin java/ejb/native-code EJB 使用本地代码
CWE-573 Java/Kotlin java/ejb/reflection EJB 使用反射
CWE-573 Java/Kotlin java/ejb/security-configuration-access EJB 访问安全配置
CWE-573 Java/Kotlin java/ejb/substitution-in-serialization EJB 在序列化中使用替换
CWE-573 Java/Kotlin java/ejb/socket-or-stream-handler-factory EJB 设置套接字工厂或 URL 流处理程序工厂
CWE-573 Java/Kotlin java/ejb/server-socket EJB 使用服务器套接字
CWE-573 Java/Kotlin java/ejb/non-final-static-field EJB 使用非 final 静态字段
CWE-573 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-573 Java/Kotlin java/ejb/this EJB 使用 'this' 作为参数或结果
CWE-573 Java/Kotlin java/ejb/threads EJB 使用线程
CWE-573 Java/Kotlin java/missing-call-to-super-clone 缺少超级克隆
CWE-573 Java/Kotlin java/inconsistent-equals-and-hashcode equals 和 hashCode 不一致
CWE-573 Java/Kotlin java/unreleased-lock 未释放锁
CWE-573 Java/Kotlin java/missing-super-finalize 析构函数不一致
CWE-573 Java/Kotlin java/missing-format-argument 缺少格式参数
CWE-573 Java/Kotlin java/unused-format-argument 未使用的格式参数
CWE-573 Java/Kotlin java/static-initialization-vector 使用静态初始化向量进行加密
CWE-573 Java/Kotlin java/empty-finalizer 析构函数的主体为空
CWE-573 JavaScript/TypeScript js/superfluous-trailing-arguments 多余的尾随参数
CWE-573 Python py/equals-hash-mismatch 不一致的相等性和散列
CWE-573 Python py/call/wrong-named-class-argument 类实例化中参数名称错误
CWE-573 Python py/call/wrong-number-class-arguments 类实例化中的参数数量错误
CWE-573 Python py/super-not-enclosing-class super() 的第一个参数不是封闭类
CWE-573 Python py/call/wrong-named-argument 调用中的参数名称错误
CWE-573 Python py/percent-format/wrong-arguments 格式的参数数量错误
CWE-573 Python py/call/wrong-arguments 调用中的参数数量错误
CWE-573 Swift swift/static-initialization-vector 用于加密的静态初始化向量
CWE-574 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-575 Java/Kotlin java/ejb/graphics EJB 使用图形
CWE-576 Java/Kotlin java/ejb/file-io EJB 使用文件输入/输出
CWE-577 Java/Kotlin java/ejb/socket-or-stream-handler-factory EJB 设置套接字工厂或 URL 流处理程序工厂
CWE-577 Java/Kotlin java/ejb/server-socket EJB 使用服务器套接字
CWE-578 Java/Kotlin java/ejb/container-interference EJB 干扰容器操作
CWE-580 Java/Kotlin java/missing-call-to-super-clone 缺少超级克隆
CWE-581 C# cs/inconsistent-equals-and-gethashcode Equals(object) 和 GetHashCode() 不一致
CWE-581 Java/Kotlin java/inconsistent-equals-and-hashcode equals 和 hashCode 不一致
CWE-581 Python py/equals-hash-mismatch 不一致的相等性和散列
CWE-582 C# cs/static-array 容易发生改变的数组常量
CWE-582 Java/Kotlin java/static-array 容易发生改变的数组常量
CWE-584 Java/Kotlin java/abnormal-finally-completion finally 块可能无法正常完成
CWE-584 JavaScript/TypeScript js/exit-from-finally 从 finally 中跳出
CWE-584 Python py/exit-from-finally 'break' 或 'return' 语句在 finally 中
CWE-585 C# cs/empty-lock-statement 空的锁语句
CWE-585 Java/Kotlin java/empty-synchronized-block 空的同步块
CWE-592 C/C++ cpp/user-controlled-bypass 通过欺骗绕过身份验证
CWE-592 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-592 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-592 Java/Kotlin java/user-controlled-bypass 用户控制的敏感方法绕过
CWE-592 Java/Kotlin java/tainted-permissions-check 用户控制的数据用于权限检查
CWE-592 JavaScript/TypeScript js/user-controlled-bypass 用户控制的安全检查绕过
CWE-592 JavaScript/TypeScript js/different-kinds-comparison-bypass 比较不同类型的用户控制数据
CWE-592 JavaScript/TypeScript js/user-controlled-bypass-more-sources 具有额外启发式源的用户控制的安全检查绕过
CWE-592 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-595 C# cs/reference-equality-with-object 对 System.Object 进行引用相等性测试
CWE-595 C# cs/reference-equality-on-valuetypes 对值类型表达式调用 ReferenceEquals(...)
CWE-595 Java/Kotlin java/reference-equality-with-object 对 java.lang.Object 进行引用相等性测试
CWE-595 Java/Kotlin java/reference-equality-of-boxed-types 对装箱类型进行引用相等性测试
CWE-595 Java/Kotlin java/reference-equality-on-strings 对字符串进行引用相等性测试
CWE-597 Java/Kotlin java/reference-equality-on-strings 对字符串进行引用相等性测试
CWE-598 Java/Kotlin java/sensitive-query-with-get 敏感的 GET 查询
CWE-598 JavaScript/TypeScript js/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-598 Ruby rb/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-600 Java/Kotlin java/uncaught-servlet-exception 未捕获的 Servlet 异常
CWE-601 C# cs/web/unvalidated-url-redirection 来自远程源的 URL 重定向
CWE-601 Go go/bad-redirect-check 错误的重定向检查
CWE-601 Go go/unvalidated-url-redirection 打开的 URL 重定向
CWE-601 Java/Kotlin java/unvalidated-url-redirection 来自远程源的 URL 重定向
CWE-601 Java/Kotlin java/spring-unvalidated-url-redirection 来自远程源的 Spring url 重定向
CWE-601 JavaScript/TypeScript js/client-side-unvalidated-url-redirection 客户端 URL 重定向
CWE-601 JavaScript/TypeScript js/server-side-unvalidated-url-redirection 服务器端 URL 重定向
CWE-601 Python py/url-redirection 来自远程源的 URL 重定向
CWE-601 Ruby rb/url-redirection 来自远程源的 URL 重定向
CWE-609 C# cs/unsafe-double-checked-lock 双重检查锁不安全
CWE-609 Java/Kotlin java/unsafe-double-checked-locking 双重检查锁定不安全
CWE-609 Java/Kotlin java/unsafe-double-checked-locking-init-order 双重检查锁定对象初始化中的竞争条件
CWE-609 Java/Kotlin java/lazy-initialization 静态字段的延迟初始化不正确
CWE-610 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-610 C/C++ cpp/external-entity-expansion XML 外部实体扩展
CWE-610 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-610 C# cs/web/unvalidated-url-redirection 来自远程源的 URL 重定向
CWE-610 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-610 C# cs/insecure-xml-read 不安全的读取 XML
CWE-610 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-610 C# cs/request-forgery 服务器端请求伪造
CWE-610 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-610 Go go/bad-redirect-check 错误的重定向检查
CWE-610 Go go/unvalidated-url-redirection 打开的 URL 重定向
CWE-610 Go go/request-forgery 网络请求中使用的不受控制的数据
CWE-610 Go go/ssrf 网络请求中使用的不受控制的数据
CWE-610 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-610 Java/Kotlin java/android/unsafe-content-uri-resolution 内容解析中使用的不受控制的数据
CWE-610 Java/Kotlin java/android/fragment-injection Android 碎片注入
CWE-610 Java/Kotlin java/android/fragment-injection-preference-activity Android PreferenceActivity 中的碎片注入
CWE-610 Java/Kotlin java/unvalidated-url-redirection 来自远程源的 URL 重定向
CWE-610 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-610 Java/Kotlin java/ssrf 服务器端请求伪造
CWE-610 Java/Kotlin java/file-path-injection 文件路径注入
CWE-610 Java/Kotlin java/android/unsafe-reflection 在没有签名检查的情况下加载第三方类或代码('不安全的反射')
CWE-610 Java/Kotlin java/unsafe-reflection 使用外部控制的输入来选择类或代码('不安全的反射')
CWE-610 Java/Kotlin java/spring-unvalidated-url-redirection 来自远程源的 Spring url 重定向
CWE-610 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-610 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-610 JavaScript/TypeScript js/client-side-unvalidated-url-redirection 客户端 URL 重定向
CWE-610 JavaScript/TypeScript js/server-side-unvalidated-url-redirection 服务器端 URL 重定向
CWE-610 JavaScript/TypeScript js/xxe XML 外部实体扩展
CWE-610 JavaScript/TypeScript js/client-side-request-forgery 客户端请求伪造
CWE-610 JavaScript/TypeScript js/request-forgery 服务器端请求伪造
CWE-610 JavaScript/TypeScript javascript/ssrf 网络请求中使用的不受控制的数据
CWE-610 JavaScript/TypeScript js/xxe-more-sources 使用其他启发式源的 XML 外部实体扩展
CWE-610 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-610 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-610 Python py/url-redirection 来自远程源的 URL 重定向
CWE-610 Python py/xxe XML 外部实体扩展
CWE-610 Python py/full-ssrf 完整的服务器端请求伪造
CWE-610 Python py/partial-ssrf 部分服务器端请求伪造
CWE-610 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-610 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-610 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-610 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-610 Ruby rb/url-redirection 来自远程源的 URL 重定向
CWE-610 Ruby rb/xxe XML 外部实体扩展
CWE-610 Ruby rb/request-forgery 服务器端请求伪造
CWE-610 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-610 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-611 C/C++ cpp/external-entity-expansion XML 外部实体扩展
CWE-611 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-611 C# cs/insecure-xml-read 不安全的读取 XML
CWE-611 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-611 JavaScript/TypeScript js/xxe XML 外部实体扩展
CWE-611 JavaScript/TypeScript js/xxe-more-sources 使用其他启发式源的 XML 外部实体扩展
CWE-611 Python py/xxe XML 外部实体扩展
CWE-611 Ruby rb/xxe XML 外部实体扩展
CWE-611 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-614 C# cs/web/requiressl-not-set 'requireSSL' 属性未设置为 true
CWE-614 C# cs/web/cookie-secure-not-set 'Secure' 属性未设置为 true
CWE-614 Java/Kotlin java/insecure-cookie 无法使用安全 Cookie
CWE-614 JavaScript/TypeScript js/clear-text-cookie 敏感 Cookie 的明文传输
CWE-614 Python py/cookie-injection 使用用户提供的输入构建 Cookie。
CWE-614 Python py/insecure-cookie 无法使用安全 Cookie
CWE-625 Java/Kotlin java/permissive-dot-regex 正则表达式中过于宽松的 . 匹配 URL
CWE-625 JavaScript/TypeScript js/angular/insecure-url-whitelist 不安全的 URL 白名单
CWE-628 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-628 C/C++ cpp/wrong-type-format-argument 格式化函数的参数类型错误
CWE-628 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-628 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-628 C# cs/invalid-dynamic-call 动态调用错误
CWE-628 Java/Kotlin java/missing-format-argument 缺少格式参数
CWE-628 Java/Kotlin java/unused-format-argument 未使用的格式参数
CWE-628 JavaScript/TypeScript js/superfluous-trailing-arguments 多余的尾随参数
CWE-628 Python py/call/wrong-named-class-argument 类实例化中参数名称错误
CWE-628 Python py/call/wrong-number-class-arguments 类实例化中的参数数量错误
CWE-628 Python py/super-not-enclosing-class super() 的第一个参数不是封闭类
CWE-628 Python py/call/wrong-named-argument 调用中的参数名称错误
CWE-628 Python py/percent-format/wrong-arguments 格式的参数数量错误
CWE-628 Python py/call/wrong-arguments 调用中的参数数量错误
CWE-639 C# cs/web/insecure-direct-object-reference 不安全的直接对象引用
CWE-639 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-639 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-640 Go go/email-injection 电子邮件内容注入
CWE-640 JavaScript/TypeScript js/host-header-forgery-in-email-generation 电子邮件生成中的主机头中毒
CWE-642 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-642 C# cs/web/html-hidden-input 使用 HTMLInputHidden
CWE-642 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-642 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-642 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-642 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-642 Java/Kotlin java/file-path-injection 文件路径注入
CWE-642 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-642 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-642 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-642 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-642 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-642 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-642 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-642 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-642 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-643 C# cs/xml/xpath-injection XPath 注入
CWE-643 Go go/xml/xpath-injection XPath 注入
CWE-643 Java/Kotlin java/xml/xpath-injection XPath 注入
CWE-643 JavaScript/TypeScript js/xpath-injection XPath 注入
CWE-643 JavaScript/TypeScript js/xpath-injection-more-sources 具有额外启发式来源的XPath注入
CWE-643 Python py/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-643 Python py/xslt-injection 使用用户控制的来源构建的XSLT查询
CWE-643 Ruby rb/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-652 Java/Kotlin java/xquery-injection 从用户控制的源构建的 XQuery 查询
CWE-657 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-657 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-657 C# cs/hardcoded-credentials 硬编码凭据
CWE-657 Go go/hardcoded-credentials 硬编码凭据
CWE-657 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-657 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-657 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-657 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-657 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-657 JavaScript/TypeScript js/remote-property-injection 远程属性注入
CWE-657 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-657 JavaScript/TypeScript js/remote-property-injection-more-sources 具有额外启发式源的远程属性注入
CWE-657 Python py/hardcoded-credentials 硬编码凭据
CWE-657 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-657 Swift swift/constant-password 常量密码
CWE-657 Swift swift/hardcoded-key 硬编码加密密钥
CWE-662 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-662 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-662 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-662 C# cs/unsafe-sync-on-field 对字段进行无用的同步
CWE-662 C# cs/inconsistent-lock-sequence 锁顺序不一致
CWE-662 C# cs/lock-this 在锁语句中锁定 'this' 对象
CWE-662 C# cs/locked-wait 在等待期间保持锁
CWE-662 C# cs/unsynchronized-getter 属性同步不一致
CWE-662 C# cs/unsafe-double-checked-lock 双重检查锁不安全
CWE-662 C# cs/unsynchronized-static-access 在非静态上下文中对静态集合成员进行未同步的访问
CWE-662 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-662 Java/Kotlin java/wait-on-condition-interface 等待条件
CWE-662 Java/Kotlin java/call-to-thread-run 直接调用 run() 方法
CWE-662 Java/Kotlin java/unsafe-double-checked-locking 双重检查锁定不安全
CWE-662 Java/Kotlin java/unsafe-double-checked-locking-init-order 双重检查锁定对象初始化中的竞争条件
CWE-662 Java/Kotlin java/unsafe-sync-on-field 对字段进行无用的同步
CWE-662 Java/Kotlin java/inconsistent-field-synchronization 字段的同步不一致
CWE-662 Java/Kotlin java/lazy-initialization 静态字段的延迟初始化不正确
CWE-662 Java/Kotlin java/non-sync-override 同步方法的非同步覆盖
CWE-662 Java/Kotlin java/notify-instead-of-notify-all 使用 notify 而不是 notifyAll
CWE-662 Java/Kotlin java/sleep-with-lock-held 保持锁状态下休眠
CWE-662 Java/Kotlin java/sync-on-boxed-types 对装箱类型或字符串进行同步
CWE-662 Java/Kotlin java/unsynchronized-getter 获取器和设置器的同步不一致
CWE-662 Java/Kotlin java/inconsistent-sync-writeobject writeObject() 的同步不一致
CWE-662 Java/Kotlin java/unreleased-lock 未释放锁
CWE-662 Java/Kotlin java/wait-with-two-locks 保持两个锁状态下等待
CWE-662 Java/Kotlin java/lock-order-inconsistency 锁顺序不一致
CWE-664 C/C++ cpp/catch-missing-free 泄漏的捕获
CWE-664 C/C++ cpp/descriptor-may-not-be-closed 打开的描述符可能未关闭
CWE-664 C/C++ cpp/descriptor-never-closed 打开的描述符从未关闭
CWE-664 C/C++ cpp/double-free 潜在的双重释放
CWE-664 C/C++ cpp/file-may-not-be-closed 打开的文件可能未关闭
CWE-664 C/C++ cpp/file-never-closed 打开的文件未关闭
CWE-664 C/C++ cpp/global-use-before-init 全局变量可能在初始化之前使用
CWE-664 C/C++ cpp/initialization-not-run 未运行初始化代码
CWE-664 C/C++ cpp/memory-may-not-be-freed 内存可能未释放
CWE-664 C/C++ cpp/memory-never-freed 内存从未释放
CWE-664 C/C++ cpp/new-free-mismatch new/free 或 malloc/delete 不匹配
CWE-664 C/C++ cpp/not-initialised 变量在使用之前未初始化
CWE-664 C/C++ cpp/use-after-free 潜在的释放后使用
CWE-664 C/C++ cpp/bad-addition-overflow-check 对整数加法溢出的错误检查
CWE-664 C/C++ cpp/integer-multiplication-cast-to-long 乘法结果转换为更大类型
CWE-664 C/C++ cpp/upcast-array-pointer-arithmetic 在指针运算中使用向上转换的数组
CWE-664 C/C++ cpp/alloca-in-loop 循环中调用 alloca
CWE-664 C/C++ cpp/improper-null-termination 潜在的不正确的空终止
CWE-664 C/C++ cpp/return-stack-allocated-memory 返回堆栈分配的内存
CWE-664 C/C++ cpp/uninitialized-local 可能未初始化的局部变量
CWE-664 C/C++ cpp/using-expired-stack-address 使用过期的堆栈地址
CWE-664 C/C++ cpp/self-assignment-check 自赋值检查
CWE-664 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-664 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-664 C/C++ cpp/integer-overflow-tainted 潜在的整数算术溢出
CWE-664 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-664 C/C++ cpp/user-controlled-bypass 通过欺骗绕过身份验证
CWE-664 C/C++ cpp/cleartext-storage-buffer 缓冲区中敏感信息的明文存储
CWE-664 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-664 C/C++ cpp/cleartext-transmission 敏感信息的明文传输
CWE-664 C/C++ cpp/cleartext-storage-database SQLite 数据库中敏感信息的明文存储
CWE-664 C/C++ cpp/iterator-to-expired-container 指向已过期的容器的迭代器
CWE-664 C/C++ cpp/use-of-string-after-lifetime-ends 在生命周期结束之后使用字符串
CWE-664 C/C++ cpp/use-of-unique-pointer-after-lifetime-ends 在生命周期结束之后使用唯一指针
CWE-664 C/C++ cpp/unsafe-create-process-call 在调用 CreateProcess 时使用未加引号的路径的 NULL 应用程序名称
CWE-664 C/C++ cpp/conditionally-uninitialized-variable 有条件地未初始化的变量
CWE-664 C/C++ cpp/system-data-exposure 将系统数据暴露给未经授权的控制域
CWE-664 C/C++ cpp/potential-system-data-exposure 将敏感系统数据暴露给未经授权的控制域的可能性
CWE-664 C/C++ cpp/external-entity-expansion XML 外部实体扩展
CWE-664 C/C++ cpp/incorrect-string-type-conversion 从 char* 到 wchar_t* 的转换
CWE-664 C/C++ cpp/world-writable-file-creation 创建文件时未限制权限
CWE-664 C/C++ cpp/open-call-with-mode-argument 使用 O_CREAT 标志打开文件,但没有模式参数
CWE-664 C/C++ cpp/unsafe-dacl-security-descriptor 在 SECURITY_DESCRIPTOR 中将 DACL 设置为 NULL
CWE-664 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-664 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-664 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-664 C/C++ cpp/type-confusion 类型混淆
CWE-664 C/C++ cpp/work-with-file-without-permissions-rights 在未设置权限的情况下写入文件。
CWE-664 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-664 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-664 C/C++ cpp/drop-linux-privileges-outoforder LinuxPrivilegeDroppingOutoforder
CWE-664 C/C++ cpp/pam-auth-bypass PAM 授权绕过
CWE-664 C/C++ cpp/private-cleartext-write 暴露私人信息
CWE-664 C/C++ cpp/insecure-generation-of-filename 不安全地生成文件名。
CWE-664 C/C++ cpp/memory-leak-on-failed-call-to-realloc realloc 调用失败时出现内存泄漏
CWE-664 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-664 C/C++ cpp/use-after-expired-lifetime 在对象的生命周期结束后使用对象
CWE-664 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-664 C/C++ cpp/double-release 双重释放时出错
CWE-664 C/C++ cpp/improper-check-return-value-scanf 对 scanf 的返回值检查不当
CWE-664 C/C++ cpp/resource-not-released-in-destructor 资源未在析构函数中释放
CWE-664 C# cs/dispose-not-called-on-throw 如果在执行过程中抛出异常,则可能不会调用 Dispose
CWE-664 C# cs/member-not-disposed 缺少 Dispose 调用
CWE-664 C# cs/missing-dispose-method 缺少 Dispose 方法
CWE-664 C# cs/local-not-disposed 本地 IDisposable 上缺少 Dispose 调用
CWE-664 C# cs/class-name-comparison 错误的类比较
CWE-664 C# cs/cast-from-abstract-to-concrete-collection 从抽象集合到具体集合的转换
CWE-664 C# cs/expose-implementation 暴露内部表示
CWE-664 C# cs/static-array 容易发生改变的数组常量
CWE-664 C# cs/web/debug-code ASP.NET:残留的调试代码
CWE-664 C# cs/web/html-hidden-input 使用 HTMLInputHidden
CWE-664 C# cs/unsafe-sync-on-field 对字段进行无用的同步
CWE-664 C# cs/inconsistent-lock-sequence 锁顺序不一致
CWE-664 C# cs/lock-this 在锁语句中锁定 'this' 对象
CWE-664 C# cs/locked-wait 在等待期间保持锁
CWE-664 C# cs/unsynchronized-getter 属性同步不一致
CWE-664 C# cs/unsafe-double-checked-lock 双重检查锁不安全
CWE-664 C# cs/unsynchronized-static-access 在非静态上下文中对静态集合成员进行未同步的访问
CWE-664 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-664 C# cs/password-in-configuration 配置文件中的密码
CWE-664 C# cs/unassigned-field 字段从未分配非默认值
CWE-664 C# cs/web/file-upload 使用文件上传
CWE-664 C# cs/catch-of-all-exceptions 通用 catch 语句
CWE-664 C# cs/loss-of-precision 可能精度丢失
CWE-664 C# cs/web/debug-binary 创建 ASP.NET 调试二进制文件可能会泄露敏感信息
CWE-664 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-664 C# cs/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-664 C# cs/code-injection 对代码生成控制不当
CWE-664 C# cs/sensitive-data-transmission 通过传输的数据泄露信息
CWE-664 C# cs/information-exposure-through-exception 通过异常泄露信息
CWE-664 C# cs/web/missing-function-level-access-control 缺少函数级访问控制
CWE-664 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-664 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-664 C# cs/exposure-of-sensitive-information 暴露私人信息
CWE-664 C# cs/session-reuse 无法放弃会话
CWE-664 C# cs/web/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-664 C# cs/deserialized-delegate 反序列化的委托
CWE-664 C# cs/unsafe-deserialization 不安全的反序列化器
CWE-664 C# cs/unsafe-deserialization-untrusted-input 反序列化不可信数据
CWE-664 C# cs/web/directory-browse-enabled ASP.NET 配置文件启用目录浏览
CWE-664 C# cs/web/unvalidated-url-redirection 来自远程源的 URL 重定向
CWE-664 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-664 C# cs/insecure-xml-read 不安全的读取 XML
CWE-664 C# cs/web/insecure-direct-object-reference 不安全的直接对象引用
CWE-664 C# cs/redos 拒绝服务,原因是将用户输入与代价高昂的正则表达式进行比较
CWE-664 C# cs/regex-injection 正则表达式注入
CWE-664 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-664 C# cs/hardcoded-credentials 硬编码凭据
CWE-664 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-664 C# cs/web/broad-cookie-domain Cookie 安全:域过于宽泛
CWE-664 C# cs/web/broad-cookie-path Cookie 安全:路径过于宽泛
CWE-664 C# cs/web/persistent-cookie Cookie 安全性:持久性 Cookie
CWE-664 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-664 C# cs/request-forgery 服务器端请求伪造
CWE-664 Go go/shift-out-of-range 移位超出范围
CWE-664 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-664 Go go/unsafe-unzip-symlink 解压缩包含符号链接的档案时的任意文件写入
CWE-664 Go go/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-664 Go go/unsafe-quoting 可能不安全的引用
CWE-664 Go go/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-664 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-664 Go go/insecure-hostkeycallback 使用不安全的 HostKeyCallback 实现
CWE-664 Go go/bad-redirect-check 错误的重定向检查
CWE-664 Go go/unvalidated-url-redirection 打开的 URL 重定向
CWE-664 Go go/email-injection 电子邮件内容注入
CWE-664 Go go/incorrect-integer-conversion 整数类型之间的错误转换
CWE-664 Go go/uncontrolled-allocation-size 切片内存分配的大小值过大
CWE-664 Go go/hardcoded-credentials 硬编码凭据
CWE-664 Go go/request-forgery 网络请求中使用的不受控制的数据
CWE-664 Go go/timing-attack 由于敏感密钥的比较导致的时间攻击
CWE-664 Go go/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-664 Go go/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-664 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-664 Go go/uncontrolled-file-decompression 不受控制的文件解压缩
CWE-664 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-664 Go go/ssrf 网络请求中使用的不受控制的数据
CWE-664 Go go/cors-misconfiguration CORS 配置错误
CWE-664 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-664 Java/Kotlin java/implicit-cast-in-compound-assignment 复合赋值中的隐式缩窄转换
CWE-664 Java/Kotlin java/integer-multiplication-cast-to-long 乘法结果转换为更宽的类型
CWE-664 Java/Kotlin java/missing-call-to-super-clone 缺少超级克隆
CWE-664 Java/Kotlin java/wait-on-condition-interface 等待条件
CWE-664 Java/Kotlin java/call-to-thread-run 直接调用 run() 方法
CWE-664 Java/Kotlin java/unsafe-double-checked-locking 双重检查锁定不安全
CWE-664 Java/Kotlin java/unsafe-double-checked-locking-init-order 双重检查锁定对象初始化中的竞争条件
CWE-664 Java/Kotlin java/unsafe-sync-on-field 对字段进行无用的同步
CWE-664 Java/Kotlin java/inconsistent-field-synchronization 字段的同步不一致
CWE-664 Java/Kotlin java/lazy-initialization 静态字段的延迟初始化不正确
CWE-664 Java/Kotlin java/non-sync-override 同步方法的非同步覆盖
CWE-664 Java/Kotlin java/notify-instead-of-notify-all 使用 notify 而不是 notifyAll
CWE-664 Java/Kotlin java/sleep-with-lock-held 保持锁状态下休眠
CWE-664 Java/Kotlin java/sync-on-boxed-types 对装箱类型或字符串进行同步
CWE-664 Java/Kotlin java/unsynchronized-getter 获取器和设置器的同步不一致
CWE-664 Java/Kotlin java/inconsistent-sync-writeobject writeObject() 的同步不一致
CWE-664 Java/Kotlin java/unreleased-lock 未释放锁
CWE-664 Java/Kotlin java/wait-with-two-locks 保持两个锁状态下等待
CWE-664 Java/Kotlin java/missing-super-finalize 析构函数不一致
CWE-664 Java/Kotlin java/input-resource-leak 潜在的输入资源泄漏
CWE-664 Java/Kotlin java/database-resource-leak 潜在的数据库资源泄漏
CWE-664 Java/Kotlin java/output-resource-leak 潜在的输出资源泄漏
CWE-664 Java/Kotlin java/impossible-array-cast 不可能的数组转换
CWE-664 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-664 Java/Kotlin java/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-664 Java/Kotlin java/partial-path-traversal 部分路径遍历漏洞
CWE-664 Java/Kotlin java/partial-path-traversal-from-remote 来自远程的 partial path traversal 漏洞
CWE-664 Java/Kotlin java/exec-tainted-environment 使用注入的环境变量构建命令
CWE-664 Java/Kotlin java/android/arbitrary-apk-installation Android APK 安装
CWE-664 Java/Kotlin java/groovy-injection Groovy 语言注入
CWE-664 Java/Kotlin java/insecure-bean-validation 不安全的 Bean 验证
CWE-664 Java/Kotlin java/jexl-expression-injection 表达式语言注入 (JEXL)
CWE-664 Java/Kotlin java/mvel-expression-injection 表达式语言注入 (MVEL)
CWE-664 Java/Kotlin java/spel-expression-injection 表达式语言注入 (Spring)
CWE-664 Java/Kotlin java/server-side-template-injection 服务器端模板注入
CWE-664 Java/Kotlin java/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-664 Java/Kotlin java/android/sensitive-notification 将敏感信息暴露给通知
CWE-664 Java/Kotlin java/android/sensitive-text 将敏感信息暴露给 UI 文本视图
CWE-664 Java/Kotlin java/android/websettings-allow-content-access Android WebView 设置允许访问内容链接
CWE-664 Java/Kotlin java/android/websettings-file-access Android WebSettings 文件访问
CWE-664 Java/Kotlin java/local-temp-file-or-directory-information-disclosure 临时目录中的本地信息泄露
CWE-664 Java/Kotlin java/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-664 Java/Kotlin java/android/intent-uri-permission-manipulation Intent URI 权限操作
CWE-664 Java/Kotlin java/unsafe-cert-trust 不安全的证书信任
CWE-664 Java/Kotlin java/android/insecure-local-key-gen 为本地身份验证不安全地生成密钥
CWE-664 Java/Kotlin java/android/insecure-local-authentication 不安全的本地身份验证
CWE-664 Java/Kotlin java/insecure-smtp-ssl 不安全的 JavaMail SSL 配置
CWE-664 Java/Kotlin java/unsafe-hostname-verification 不安全的主机名验证
CWE-664 Java/Kotlin java/android/backup-enabled 允许应用程序备份
CWE-664 Java/Kotlin java/android/cleartext-storage-database 使用 Android 上的本地数据库明文存储敏感信息
CWE-664 Java/Kotlin java/android/cleartext-storage-filesystem Android 文件系统中敏感信息的明文存储
CWE-664 Java/Kotlin java/cleartext-storage-in-class 使用可存储类明文存储敏感信息
CWE-664 Java/Kotlin java/cleartext-storage-in-cookie Cookie 中敏感信息的明文存储
CWE-664 Java/Kotlin java/cleartext-storage-in-properties 使用 'Properties' 类明文存储敏感信息
CWE-664 Java/Kotlin java/android/cleartext-storage-shared-prefs 使用 Android 上的 SharedPreferences 明文存储敏感信息
CWE-664 Java/Kotlin java/socket-auth-race-condition 套接字身份验证中的竞争条件
CWE-664 Java/Kotlin java/android/unsafe-content-uri-resolution 内容解析中使用的不受控制的数据
CWE-664 Java/Kotlin java/android/fragment-injection Android 碎片注入
CWE-664 Java/Kotlin java/android/fragment-injection-preference-activity Android PreferenceActivity 中的碎片注入
CWE-664 Java/Kotlin java/android/debuggable-attribute-enabled Android 可调试属性已启用
CWE-664 Java/Kotlin java/android/webview-debugging-enabled Android Webview 调试已启用
CWE-664 Java/Kotlin java/trust-boundary-violation 信任边界违规
CWE-664 Java/Kotlin java/unsafe-deserialization 反序列化用户控制的数据
CWE-664 Java/Kotlin java/insecure-basic-auth 不安全的基本身份验证
CWE-664 Java/Kotlin java/insecure-ldap-auth 不安全的 LDAP 身份验证
CWE-664 Java/Kotlin java/android/sensitive-keyboard-cache Android 敏感键盘缓存
CWE-664 Java/Kotlin java/sensitive-log 将敏感信息插入日志文件
CWE-664 Java/Kotlin java/unvalidated-url-forward 来自远程源的 URL 转发
CWE-664 Java/Kotlin java/unvalidated-url-redirection 来自远程源的 URL 重定向
CWE-664 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-664 Java/Kotlin java/tainted-numeric-cast 数值转换中的用户控制数据
CWE-664 Java/Kotlin java/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-664 Java/Kotlin java/redos 效率低下的正则表达式
CWE-664 Java/Kotlin java/regex-injection 正则表达式注入
CWE-664 Java/Kotlin java/world-writable-file-read 从世界可写文件读取
CWE-664 Java/Kotlin java/android/unsafe-android-webview-fetch Android WebView 中的不安全资源获取
CWE-664 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-664 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-664 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-664 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-664 Java/Kotlin java/user-controlled-bypass 用户控制的敏感方法绕过
CWE-664 Java/Kotlin java/tainted-permissions-check 用户控制的数据用于权限检查
CWE-664 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-664 Java/Kotlin java/lock-order-inconsistency 锁顺序不一致
CWE-664 Java/Kotlin java/ssrf 服务器端请求伪造
CWE-664 Java/Kotlin java/improper-intent-verification 广播接收器对 Intent 的验证不当
CWE-664 Java/Kotlin java/android/incomplete-provider-permissions 内容提供程序中缺少读或写权限
CWE-664 Java/Kotlin java/android/implicitly-exported-component 隐式导出 Android 组件
CWE-664 Java/Kotlin java/android/implicit-pendingintents 使用隐式 PendingIntents
CWE-664 Java/Kotlin java/android/sensitive-communication 通过隐式 Intent 泄露敏感信息
CWE-664 Java/Kotlin java/android/sensitive-result-receiver 通过 ResultReceiver 泄露敏感信息
CWE-664 Java/Kotlin java/android/intent-redirection Android Intent 重定向
CWE-664 Java/Kotlin java/empty-finalizer 析构函数的主体为空
CWE-664 Java/Kotlin java/unassigned-field 字段从未分配非空值
CWE-664 Java/Kotlin java/overly-general-catch 过于通用的 catch 语句
CWE-664 Java/Kotlin java/abstract-to-concrete-cast 从抽象集合到具体集合的转换
CWE-664 Java/Kotlin java/internal-representation-exposure 暴露内部表示
CWE-664 Java/Kotlin java/static-array 容易发生改变的数组常量
CWE-664 Java/Kotlin java/log4j-injection 潜在的 Log4J LDAP JNDI 注入 (CVE-2021-44228)
CWE-664 Java/Kotlin java/openstream-called-on-tainted-url 对从远程源创建的 URL 调用 openStream
CWE-664 Java/Kotlin java/file-path-injection 文件路径注入
CWE-664 Java/Kotlin java/beanshell-injection BeanShell 注入
CWE-664 Java/Kotlin java/android-insecure-dex-loading 不安全地加载 Android Dex 文件
CWE-664 Java/Kotlin java/jshell-injection JShell 注入
CWE-664 Java/Kotlin java/javaee-expression-injection Jakarta 表达式语言注入
CWE-664 Java/Kotlin java/jython-injection 在 Jython 中注入
CWE-664 Java/Kotlin java/unsafe-eval 在 Java 脚本引擎中注入
CWE-664 Java/Kotlin java/spring-view-manipulation-implicit Spring 隐式视图操作
CWE-664 Java/Kotlin java/spring-view-manipulation Spring 视图操作
CWE-664 Java/Kotlin java/insecure-webview-resource-response 不安全的 Android WebView 资源响应
CWE-664 Java/Kotlin java/sensitive-android-file-leak 泄露敏感的 Android 文件
CWE-664 Java/Kotlin java/possible-timing-attack-against-signature 对签名验证的可能时间攻击
CWE-664 Java/Kotlin java/timing-attack-against-headers-value 对头值的时间攻击
CWE-664 Java/Kotlin java/timing-attack-against-signature 对签名验证的时间攻击
CWE-664 Java/Kotlin java/ignored-hostname-verification 忽略主机名验证的结果
CWE-664 Java/Kotlin java/insecure-ldaps-endpoint 不安全的 LDAPS 端点配置
CWE-664 Java/Kotlin java/disabled-certificate-revocation-checking 禁用了证书吊销检查
CWE-664 Java/Kotlin java/unvalidated-cors-origin-set CORS 来自不可信的输入
CWE-664 Java/Kotlin java/local-thread-resource-abuse 来自本地输入源的线程资源消耗不受控制
CWE-664 Java/Kotlin java/thread-resource-abuse 线程资源消耗不受控制
CWE-664 Java/Kotlin java/android/unsafe-reflection 在没有签名检查的情况下加载第三方类或代码('不安全的反射')
CWE-664 Java/Kotlin java/unsafe-reflection 使用外部控制的输入来选择类或代码('不安全的反射')
CWE-664 Java/Kotlin java/main-method-in-enterprise-bean 企业 Java Bean 中的 main 方法
CWE-664 Java/Kotlin java/main-method-in-web-components Java EE Web 组件中的 main 方法
CWE-664 Java/Kotlin java/struts-development-mode 已启用 Apache Struts 开发模式
CWE-664 Java/Kotlin java/unsafe-deserialization-rmi 在远程可调用方法中进行不安全的反序列化。
CWE-664 Java/Kotlin java/unsafe-deserialization-spring-exporter-in-configuration-class 使用 Spring 的远程服务导出器进行不安全的反序列化。
CWE-664 Java/Kotlin java/unsafe-deserialization-spring-exporter-in-xml-configuration 使用 Spring 的远程服务导出器进行不安全的反序列化。
CWE-664 Java/Kotlin java/server-directory-listing 目录和文件暴露
CWE-664 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-664 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-664 Java/Kotlin java/sensitive-query-with-get 敏感的 GET 查询
CWE-664 Java/Kotlin java/spring-unvalidated-url-redirection 来自远程源的 Spring url 重定向
CWE-664 Java/Kotlin java/permissive-dot-regex 正则表达式中过于宽松的 . 匹配 URL
CWE-664 Java/Kotlin java/不安全RMI JMX服务器初始化 不安全的RmiJmx身份验证环境
CWE-664 Java/Kotlin java/incorrect-url-verification URL 验证不正确
CWE-664 JavaScript/TypeScript js/alert-call 调用 alert
CWE-664 JavaScript/TypeScript js/unsafe-external-link 潜在的不安全的外部链接
CWE-664 JavaScript/TypeScript js/enabling-electron-insecure-content 启用 Electron allowRunningInsecureContent
CWE-664 JavaScript/TypeScript js/enabling-electron-renderer-node-integration 为 Electron 网页内容呈现器启用 Node.js 集成
CWE-664 JavaScript/TypeScript js/隐式操作数转换 隐式操作数转换
CWE-664 JavaScript/TypeScript js/shift-out-of-range 移位超出范围
CWE-664 JavaScript/TypeScript js/debugger-statement 使用调试器语句
CWE-664 JavaScript/TypeScript js/无效原型值 无效原型值
CWE-664 JavaScript/TypeScript js/原始值上的属性赋值 为原始值的属性赋值
CWE-664 JavaScript/TypeScript js/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-664 JavaScript/TypeScript js/redos 效率低下的正则表达式
CWE-664 JavaScript/TypeScript js/missing-origin-check postMessage 处理程序中缺少来源验证
CWE-664 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-664 JavaScript/TypeScript js/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-664 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-664 JavaScript/TypeScript js/code-injection 代码注入
CWE-664 JavaScript/TypeScript js/actions/command-injection Actions 中的表达式注入
CWE-664 JavaScript/TypeScript js/bad-code-sanitization 代码清理不当
CWE-664 JavaScript/TypeScript js/unsafe-code-construction 从库输入构建的不安全的代码
CWE-664 JavaScript/TypeScript js/unsafe-dynamic-method-access 不安全的动态方法访问
CWE-664 JavaScript/TypeScript js/case-sensitive-middleware-path 区分大小写的中间件路径
CWE-664 JavaScript/TypeScript js/file-access-to-http 出站网络请求中的文件数据
CWE-664 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-664 JavaScript/TypeScript js/cross-window-information-leak 跨窗口通信,目标来源不受限制
CWE-664 JavaScript/TypeScript js/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-664 JavaScript/TypeScript js/disabling-certificate-validation 禁用证书验证
CWE-664 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-664 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-664 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-664 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-664 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-664 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-664 JavaScript/TypeScript js/insecure-temporary-file 不安全的临时文件
CWE-664 JavaScript/TypeScript js/session-fixation 无法放弃会话
CWE-664 JavaScript/TypeScript js/resource-exhaustion-from-deep-object-traversal 深度对象遍历导致资源耗尽
CWE-664 JavaScript/TypeScript js/remote-property-injection 远程属性注入
CWE-664 JavaScript/TypeScript js/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-664 JavaScript/TypeScript js/unsafe-deserialization 反序列化用户控制的数据
CWE-664 JavaScript/TypeScript js/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-664 JavaScript/TypeScript js/client-side-unvalidated-url-redirection 客户端 URL 重定向
CWE-664 JavaScript/TypeScript js/server-side-unvalidated-url-redirection 服务器端 URL 重定向
CWE-664 JavaScript/TypeScript js/xxe XML 外部实体扩展
CWE-664 JavaScript/TypeScript js/clear-text-cookie 敏感 Cookie 的明文传输
CWE-664 JavaScript/TypeScript js/host-header-forgery-in-email-generation 电子邮件生成中的主机头中毒
CWE-664 JavaScript/TypeScript js/regex-injection 正则表达式注入
CWE-664 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-664 JavaScript/TypeScript js/resource-exhaustion 资源耗尽
CWE-664 JavaScript/TypeScript js/xml-bomb XML 内部实体扩展
CWE-664 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-664 JavaScript/TypeScript js/user-controlled-bypass 用户控制的安全检查绕过
CWE-664 JavaScript/TypeScript js/different-kinds-comparison-bypass 比较不同类型的用户控制数据
CWE-664 JavaScript/TypeScript js/不安全下载 通过不安全连接下载敏感文件
CWE-664 JavaScript/TypeScript js/来自不受信任来源的功能 包含来自不受信任来源的功能
CWE-664 JavaScript/TypeScript js/通过参数篡改导致的类型混淆 通过参数篡改导致的类型混淆
CWE-664 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-664 JavaScript/TypeScript js/http-to-file-access 网络数据写入文件
CWE-664 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-664 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-664 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-664 JavaScript/TypeScript js/client-side-request-forgery 客户端请求伪造
CWE-664 JavaScript/TypeScript js/request-forgery 服务器端请求伪造
CWE-664 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-664 JavaScript/TypeScript js/actions/pull-request-target 在可信环境中签出不可信代码
CWE-664 JavaScript/TypeScript js/user-controlled-data-decompression 用户控制的文件解压缩
CWE-664 JavaScript/TypeScript javascript/ssrf 网络请求中使用的不受控制的数据
CWE-664 JavaScript/TypeScript js/cors-misconfiguration 过度的 CORS 配置
CWE-664 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-664 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-664 JavaScript/TypeScript js/remote-property-injection-more-sources 具有额外启发式源的远程属性注入
CWE-664 JavaScript/TypeScript js/unsafe-deserialization-more-sources 使用其他启发式源的反序列化用户控制的数据
CWE-664 JavaScript/TypeScript js/xxe-more-sources 使用其他启发式源的 XML 外部实体扩展
CWE-664 JavaScript/TypeScript js/regex-injection-more-sources 使用其他启发式源的正则表达式注入
CWE-664 JavaScript/TypeScript js/resource-exhaustion-more-sources 使用其他启发式源的资源耗尽
CWE-664 JavaScript/TypeScript js/xml-bomb-more-sources 使用其他启发式源的 XML 内部实体扩展
CWE-664 JavaScript/TypeScript js/user-controlled-bypass-more-sources 具有额外启发式源的用户控制的安全检查绕过
CWE-664 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-664 Python py/catch-base-exception Except 块处理 'BaseException'
CWE-664 Python py/列表中的隐式字符串连接 列表中的隐式字符串连接
CWE-664 Python py/file-not-closed 文件并非始终关闭
CWE-664 Python py/bind-socket-all-network-interfaces 将套接字绑定到所有网络接口
CWE-664 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-664 Python py/tarslip 在解压缩 tar 文件时进行任意文件写入
CWE-664 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-664 Python py/code-injection 代码注入
CWE-664 Python py/stack-trace-exposure 通过异常泄露信息
CWE-664 Python py/flask-debug Flask 应用程序在调试模式下运行
CWE-664 Python py/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-664 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-664 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-664 Python py/insecure-temporary-file 不安全的临时文件
CWE-664 Python py/unsafe-deserialization 反序列化用户控制的数据
CWE-664 Python py/url-redirection 来自远程源的 URL 重定向
CWE-664 Python py/xxe XML 外部实体扩展
CWE-664 Python py/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-664 Python py/redos 效率低下的正则表达式
CWE-664 Python py/regex-injection 正则表达式注入
CWE-664 Python py/overly-permissive-file 文件权限过于宽松
CWE-664 Python py/xml-bomb XML 内部实体扩展
CWE-664 Python py/hardcoded-credentials 硬编码凭据
CWE-664 Python py/full-ssrf 完整的服务器端请求伪造
CWE-664 Python py/partial-ssrf 部分服务器端请求伪造
CWE-664 Python py/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-664 Python py/tarslip-extended 在解压缩 tar 文件时进行任意文件写入
CWE-664 Python py/unsafe-unpacking 从用户控制的源解压缩 tar 包时的任意文件写入
CWE-664 Python py/possible-timing-attack-against-hash 对哈希的时间攻击
CWE-664 Python py/timing-attack-against-hash 对哈希的时间攻击
CWE-664 Python py/timing-attack-against-header-value 对头值的时间攻击
CWE-664 Python py/possible-timing-attack-sensitive-info 对密钥的时间攻击
CWE-664 Python py/timing-attack-sensitive-info 对密钥的时间攻击
CWE-664 Python py/flask-constant-secret-key 使用常量值初始化 Flask 应用程序的 SECRET_KEY
CWE-664 Python py/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-664 Python py/decompression-bomb 解压缩炸弹
CWE-664 Python py/insecure-ldap-auth Python 不安全的 LDAP 身份验证
CWE-664 Python py/simple-xml-rpc-server-dos SimpleXMLRPCServer 拒绝服务
CWE-664 Python py/unicode-dos 使用 Unicode 字符的拒绝服务
CWE-664 Ruby rb/user-controlled-data-decompression 用户控制的文件解压缩
CWE-664 Ruby rb/zip-slip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-664 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-664 Ruby rb/unsafe-unsafeyamldeserialization 反序列化用户控制的 yaml 数据
CWE-664 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-664 Ruby rb/user-controlled-file-decompression 用户控制的文件解压缩
CWE-664 Ruby rb/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-664 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-664 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-664 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-664 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-664 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-664 Ruby rb/code-injection 代码注入
CWE-664 Ruby rb/unsafe-code-construction 从库输入构建的不安全的代码
CWE-664 Ruby rb/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-664 Ruby rb/redos 效率低下的正则表达式
CWE-664 Ruby rb/regexp-injection 正则表达式注入
CWE-664 Ruby rb/stack-trace-exposure 通过异常泄露信息
CWE-664 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-664 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-664 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-664 Ruby rb/unsafe-deserialization 反序列化用户控制的数据
CWE-664 Ruby rb/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-664 Ruby rb/url-redirection 来自远程源的 URL 重定向
CWE-664 Ruby rb/xxe XML 外部实体扩展
CWE-664 Ruby rb/weak-cookie-configuration Cookie 配置薄弱
CWE-664 Ruby rb/overly-permissive-file 文件权限过于宽松
CWE-664 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-664 Ruby rb/不安全下载 通过不安全连接下载敏感文件
CWE-664 Ruby rb/http-to-file-access 网络数据写入文件
CWE-664 Ruby rb/不安全批量赋值 不安全批量赋值
CWE-664 Ruby rb/request-forgery 服务器端请求伪造
CWE-664 Swift swift/unsafe-unpacking 从用户控制的源解压缩 zip 文件时的任意文件写入
CWE-664 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-664 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-664 Swift swift/unsafe-js-eval JavaScript 注入
CWE-664 Swift swift/redos 效率低下的正则表达式
CWE-664 Swift swift/constant-password 常量密码
CWE-664 Swift swift/cleartext-storage-database 本地数据库中敏感信息的明文存储
CWE-664 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-664 Swift swift/cleartext-storage-preferences 应用程序首选项存储中敏感信息的明文存储
CWE-664 Swift swift/hardcoded-key 硬编码加密密钥
CWE-664 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-664 Swift swift/regex-injection 正则表达式注入
CWE-665 C/C++ cpp/global-use-before-init 全局变量可能在初始化之前使用
CWE-665 C/C++ cpp/initialization-not-run 未运行初始化代码
CWE-665 C/C++ cpp/not-initialised 变量在使用之前未初始化
CWE-665 C/C++ cpp/alloca-in-loop 循环中调用 alloca
CWE-665 C/C++ cpp/improper-null-termination 潜在的不正确的空终止
CWE-665 C/C++ cpp/uninitialized-local 可能未初始化的局部变量
CWE-665 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-665 C/C++ cpp/conditionally-uninitialized-variable 有条件地未初始化的变量
CWE-665 C# cs/unassigned-field 字段从未分配非默认值
CWE-665 Go go/uncontrolled-allocation-size 切片内存分配的大小值过大
CWE-665 Java/Kotlin java/exec-tainted-environment 使用注入的环境变量构建命令
CWE-665 Java/Kotlin java/unassigned-field 字段从未分配非空值
CWE-665 Java/Kotlin java/不安全RMI JMX服务器初始化 不安全的RmiJmx身份验证环境
CWE-665 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-665 JavaScript/TypeScript js/resource-exhaustion 资源耗尽
CWE-665 JavaScript/TypeScript js/resource-exhaustion-more-sources 使用其他启发式源的资源耗尽
CWE-665 Python py/列表中的隐式字符串连接 列表中的隐式字符串连接
CWE-665 Python py/unicode-dos 使用 Unicode 字符的拒绝服务
CWE-666 C/C++ cpp/double-free 潜在的双重释放
CWE-666 C/C++ cpp/use-after-free 潜在的释放后使用
CWE-666 C/C++ cpp/return-stack-allocated-memory 返回堆栈分配的内存
CWE-666 C/C++ cpp/using-expired-stack-address 使用过期的堆栈地址
CWE-666 C/C++ cpp/self-assignment-check 自赋值检查
CWE-666 C/C++ cpp/iterator-to-expired-container 指向已过期的容器的迭代器
CWE-666 C/C++ cpp/use-of-string-after-lifetime-ends 在生命周期结束之后使用字符串
CWE-666 C/C++ cpp/use-of-unique-pointer-after-lifetime-ends 在生命周期结束之后使用唯一指针
CWE-666 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-666 C/C++ cpp/use-after-expired-lifetime 在对象的生命周期结束后使用对象
CWE-666 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-666 C/C++ cpp/double-release 双重释放时出错
CWE-667 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-667 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-667 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-667 C# cs/locked-wait 在等待期间保持锁
CWE-667 C# cs/unsafe-double-checked-lock 双重检查锁不安全
CWE-667 Java/Kotlin java/unsafe-double-checked-locking 双重检查锁定不安全
CWE-667 Java/Kotlin java/unsafe-double-checked-locking-init-order 双重检查锁定对象初始化中的竞争条件
CWE-667 Java/Kotlin java/lazy-initialization 静态字段的延迟初始化不正确
CWE-667 Java/Kotlin java/sleep-with-lock-held 保持锁状态下休眠
CWE-667 Java/Kotlin java/unsynchronized-getter 获取器和设置器的同步不一致
CWE-667 Java/Kotlin java/unreleased-lock 未释放锁
CWE-667 Java/Kotlin java/wait-with-two-locks 保持两个锁状态下等待
CWE-667 Java/Kotlin java/lock-order-inconsistency 锁顺序不一致
CWE-668 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-668 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-668 C/C++ cpp/cleartext-transmission 敏感信息的明文传输
CWE-668 C/C++ cpp/unsafe-create-process-call 在调用 CreateProcess 时使用未加引号的路径的 NULL 应用程序名称
CWE-668 C/C++ cpp/system-data-exposure 将系统数据暴露给未经授权的控制域
CWE-668 C/C++ cpp/potential-system-data-exposure 将敏感系统数据暴露给未经授权的控制域的可能性
CWE-668 C/C++ cpp/world-writable-file-creation 创建文件时未限制权限
CWE-668 C/C++ cpp/open-call-with-mode-argument 使用 O_CREAT 标志打开文件,但没有模式参数
CWE-668 C/C++ cpp/unsafe-dacl-security-descriptor 在 SECURITY_DESCRIPTOR 中将 DACL 设置为 NULL
CWE-668 C/C++ cpp/work-with-file-without-permissions-rights 在未设置权限的情况下写入文件。
CWE-668 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-668 C/C++ cpp/private-cleartext-write 暴露私人信息
CWE-668 C/C++ cpp/insecure-generation-of-filename 不安全地生成文件名。
CWE-668 C# cs/static-array 容易发生改变的数组常量
CWE-668 C# cs/web/html-hidden-input 使用 HTMLInputHidden
CWE-668 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-668 C# cs/password-in-configuration 配置文件中的密码
CWE-668 C# cs/web/debug-binary 创建 ASP.NET 调试二进制文件可能会泄露敏感信息
CWE-668 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-668 C# cs/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-668 C# cs/sensitive-data-transmission 通过传输的数据泄露信息
CWE-668 C# cs/information-exposure-through-exception 通过异常泄露信息
CWE-668 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-668 C# cs/exposure-of-sensitive-information 暴露私人信息
CWE-668 C# cs/web/directory-browse-enabled ASP.NET 配置文件启用目录浏览
CWE-668 C# cs/web/persistent-cookie Cookie 安全性:持久性 Cookie
CWE-668 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-668 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-668 Go go/unsafe-unzip-symlink 解压缩包含符号链接的档案时的任意文件写入
CWE-668 Go go/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-668 Go go/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-668 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-668 Go go/timing-attack 由于敏感密钥的比较导致的时间攻击
CWE-668 Go go/cors-misconfiguration CORS 配置错误
CWE-668 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-668 Java/Kotlin java/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-668 Java/Kotlin java/partial-path-traversal 部分路径遍历漏洞
CWE-668 Java/Kotlin java/partial-path-traversal-from-remote 来自远程的 partial path traversal 漏洞
CWE-668 Java/Kotlin java/android/sensitive-notification 将敏感信息暴露给通知
CWE-668 Java/Kotlin java/android/sensitive-text 将敏感信息暴露给 UI 文本视图
CWE-668 Java/Kotlin java/android/websettings-allow-content-access Android WebView 设置允许访问内容链接
CWE-668 Java/Kotlin java/android/websettings-file-access Android WebSettings 文件访问
CWE-668 Java/Kotlin java/local-temp-file-or-directory-information-disclosure 临时目录中的本地信息泄露
CWE-668 Java/Kotlin java/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-668 Java/Kotlin java/insecure-basic-auth 不安全的基本身份验证
CWE-668 Java/Kotlin java/insecure-ldap-auth 不安全的 LDAP 身份验证
CWE-668 Java/Kotlin java/android/sensitive-keyboard-cache Android 敏感键盘缓存
CWE-668 Java/Kotlin java/sensitive-log 将敏感信息插入日志文件
CWE-668 Java/Kotlin java/unvalidated-url-forward 来自远程源的 URL 转发
CWE-668 Java/Kotlin java/world-writable-file-read 从世界可写文件读取
CWE-668 Java/Kotlin java/android/implicit-pendingintents 使用隐式 PendingIntents
CWE-668 Java/Kotlin java/android/sensitive-communication 通过隐式 Intent 泄露敏感信息
CWE-668 Java/Kotlin java/android/sensitive-result-receiver 通过 ResultReceiver 泄露敏感信息
CWE-668 Java/Kotlin java/static-array 容易发生改变的数组常量
CWE-668 Java/Kotlin java/openstream-called-on-tainted-url 对从远程源创建的 URL 调用 openStream
CWE-668 Java/Kotlin java/file-path-injection 文件路径注入
CWE-668 Java/Kotlin java/insecure-webview-resource-response 不安全的 Android WebView 资源响应
CWE-668 Java/Kotlin java/sensitive-android-file-leak 泄露敏感的 Android 文件
CWE-668 Java/Kotlin java/possible-timing-attack-against-signature 对签名验证的可能时间攻击
CWE-668 Java/Kotlin java/timing-attack-against-headers-value 对头值的时间攻击
CWE-668 Java/Kotlin java/timing-attack-against-signature 对签名验证的时间攻击
CWE-668 Java/Kotlin java/server-directory-listing 目录和文件暴露
CWE-668 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-668 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-668 Java/Kotlin java/sensitive-query-with-get 敏感的 GET 查询
CWE-668 JavaScript/TypeScript js/unsafe-external-link 潜在的不安全的外部链接
CWE-668 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-668 JavaScript/TypeScript js/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-668 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-668 JavaScript/TypeScript js/file-access-to-http 出站网络请求中的文件数据
CWE-668 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-668 JavaScript/TypeScript js/cross-window-information-leak 跨窗口通信,目标来源不受限制
CWE-668 JavaScript/TypeScript js/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-668 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-668 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-668 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-668 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-668 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-668 JavaScript/TypeScript js/insecure-temporary-file 不安全的临时文件
CWE-668 JavaScript/TypeScript js/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-668 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-668 JavaScript/TypeScript js/user-controlled-data-decompression 用户控制的文件解压缩
CWE-668 JavaScript/TypeScript js/cors-misconfiguration 过度的 CORS 配置
CWE-668 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-668 Python py/bind-socket-all-network-interfaces 将套接字绑定到所有网络接口
CWE-668 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-668 Python py/tarslip 在解压缩 tar 文件时进行任意文件写入
CWE-668 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-668 Python py/stack-trace-exposure 通过异常泄露信息
CWE-668 Python py/flask-debug Flask 应用程序在调试模式下运行
CWE-668 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-668 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-668 Python py/insecure-temporary-file 不安全的临时文件
CWE-668 Python py/overly-permissive-file 文件权限过于宽松
CWE-668 Python py/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-668 Python py/tarslip-extended 在解压缩 tar 文件时进行任意文件写入
CWE-668 Python py/unsafe-unpacking 从用户控制的源解压缩 tar 包时的任意文件写入
CWE-668 Python py/possible-timing-attack-against-hash 对哈希的时间攻击
CWE-668 Python py/timing-attack-against-hash 对哈希的时间攻击
CWE-668 Python py/timing-attack-against-header-value 对头值的时间攻击
CWE-668 Python py/possible-timing-attack-sensitive-info 对密钥的时间攻击
CWE-668 Python py/timing-attack-sensitive-info 对密钥的时间攻击
CWE-668 Python py/insecure-ldap-auth Python 不安全的 LDAP 身份验证
CWE-668 Ruby rb/zip-slip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-668 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-668 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-668 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-668 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-668 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-668 Ruby rb/stack-trace-exposure 通过异常泄露信息
CWE-668 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-668 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-668 Ruby rb/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-668 Ruby rb/weak-cookie-configuration Cookie 配置薄弱
CWE-668 Ruby rb/overly-permissive-file 文件权限过于宽松
CWE-668 Swift swift/unsafe-unpacking 从用户控制的源解压缩 zip 文件时的任意文件写入
CWE-668 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-668 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-669 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-669 C# cs/web/file-upload 使用文件上传
CWE-669 C# cs/web/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-669 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-669 C# cs/insecure-xml-read 不安全的读取 XML
CWE-669 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-669 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-669 JavaScript/TypeScript js/enabling-electron-insecure-content 启用 Electron allowRunningInsecureContent
CWE-669 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-669 JavaScript/TypeScript js/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-669 JavaScript/TypeScript js/xxe XML 外部实体扩展
CWE-669 JavaScript/TypeScript js/不安全下载 通过不安全连接下载敏感文件
CWE-669 JavaScript/TypeScript js/来自不受信任来源的功能 包含来自不受信任来源的功能
CWE-669 JavaScript/TypeScript js/http-to-file-access 网络数据写入文件
CWE-669 JavaScript/TypeScript js/xxe-more-sources 使用其他启发式源的 XML 外部实体扩展
CWE-669 Python py/xxe XML 外部实体扩展
CWE-669 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-669 Ruby rb/xxe XML 外部实体扩展
CWE-669 Ruby rb/不安全下载 通过不安全连接下载敏感文件
CWE-669 Ruby rb/http-to-file-access 网络数据写入文件
CWE-669 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-670 C/C++ cpp/误导性缩进前的逗号 误导性缩进前的逗号
CWE-670 C/C++ cpp/assign-where-compare-meant 赋值,本意是比较
CWE-670 C/C++ cpp/compare-where-assign-meant 比较,本意是赋值
CWE-670 C/C++ cpp/incorrect-not-operator-usage 不正确的 'not' 运算符用法
CWE-670 C/C++ cpp/logical-operator-applied-to-flag 对标志应用短路运算符
CWE-670 C/C++ cpp/不安全的this使用 在构造函数中不安全的this使用
CWE-670 C/C++ cpp/不安全的SSL_shutdown使用 不安全使用SSL_shutdown。
CWE-670 C/C++ cpp/operator-precedence-logic-error-when-use-bitwise-logical-operations 使用按位或逻辑运算符时的运算符优先级逻辑错误
CWE-670 C/C++ cpp/operator-precedence-logic-error-when-use-bool-type 使用布尔类型时的运算符优先级逻辑错误
CWE-670 C# cs/non-short-circuit 可能不安全的非短路逻辑使用
CWE-670 Go go/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-670 Go go/useless-expression 表达式没有效果
CWE-670 Go go/redundant-operation 相同的操作数
CWE-670 Go go/redundant-assignment 自我赋值
CWE-670 Java/Kotlin java/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-670 Java/Kotlin java/assignment-in-boolean-expression 布尔表达式中的赋值
CWE-670 Java/Kotlin java/reference-equality-on-strings 对字符串进行引用相等性测试
CWE-670 Java/Kotlin java/switch-fall-through 未终止的 switch case
CWE-670 JavaScript/TypeScript js/useless-expression 表达式没有效果
CWE-670 JavaScript/TypeScript js/redundant-operation 相同的操作数
CWE-670 JavaScript/TypeScript js/redundant-assignment 自我赋值
CWE-670 JavaScript/TypeScript js/不清楚的运算符优先级 嵌套运算符的优先级不清楚
CWE-670 JavaScript/TypeScript js/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-670 JavaScript/TypeScript js/deletion-of-non-property 删除非属性
CWE-670 JavaScript/TypeScript js/misleading-indentation-of-dangling-else 悬挂的 'else' 的误导性缩进
CWE-670 JavaScript/TypeScript js/misleading-indentation-after-control-statement 控制语句后的误导性缩进
CWE-670 Python py/断言元组 断言元组
CWE-671 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-671 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-671 C# cs/hardcoded-credentials 硬编码凭据
CWE-671 Go go/hardcoded-credentials 硬编码凭据
CWE-671 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-671 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-671 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-671 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-671 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-671 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-671 Python py/hardcoded-credentials 硬编码凭据
CWE-671 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-671 Swift swift/constant-password 常量密码
CWE-671 Swift swift/hardcoded-key 硬编码加密密钥
CWE-672 C/C++ cpp/double-free 潜在的双重释放
CWE-672 C/C++ cpp/use-after-free 潜在的释放后使用
CWE-672 C/C++ cpp/return-stack-allocated-memory 返回堆栈分配的内存
CWE-672 C/C++ cpp/using-expired-stack-address 使用过期的堆栈地址
CWE-672 C/C++ cpp/iterator-to-expired-container 指向已过期的容器的迭代器
CWE-672 C/C++ cpp/use-of-string-after-lifetime-ends 在生命周期结束之后使用字符串
CWE-672 C/C++ cpp/use-of-unique-pointer-after-lifetime-ends 在生命周期结束之后使用唯一指针
CWE-672 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-672 C/C++ cpp/use-after-expired-lifetime 在对象的生命周期结束后使用对象
CWE-672 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-674 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-674 C# cs/insecure-xml-read 不安全的读取 XML
CWE-674 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-674 JavaScript/TypeScript js/xml-bomb XML 内部实体扩展
CWE-674 JavaScript/TypeScript js/xml-bomb-more-sources 使用其他启发式源的 XML 内部实体扩展
CWE-674 Python py/xml-bomb XML 内部实体扩展
CWE-674 Python py/simple-xml-rpc-server-dos SimpleXMLRPCServer 拒绝服务
CWE-674 Ruby rb/xxe XML 外部实体扩展
CWE-674 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-675 C/C++ cpp/double-free 潜在的双重释放
CWE-675 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-675 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-675 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-675 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-675 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-675 C/C++ cpp/double-release 双重释放时出错
CWE-675 Java/Kotlin java/unreleased-lock 未释放锁
CWE-676 C/C++ cpp/bad-strncpy-size 字符串复制中可能错误的缓冲区大小
CWE-676 C/C++ cpp/suspicious-call-to-memset 对 memset 的可疑调用
CWE-676 C/C++ cpp/unsafe-strncat 对 strncat 的潜在不安全调用
CWE-676 C/C++ cpp/unsafe-strcat 对 strcat 的潜在不安全使用
CWE-676 C/C++ cpp/dangerous-function-overflow 使用危险函数
CWE-676 C/C++ cpp/dangerous-cin 危险使用 'cin'
CWE-676 C/C++ cpp/potentially-dangerous-function 使用可能危险的函数
CWE-676 Java/Kotlin java/potentially-dangerous-function 使用可能危险的函数
CWE-676 JavaScript/TypeScript js/eval-like-call 调用类似 eval 的 DOM 函数
CWE-676 JavaScript/TypeScript js/eval-call 使用 eval
CWE-681 C/C++ cpp/bad-addition-overflow-check 对整数加法溢出的错误检查
CWE-681 C/C++ cpp/integer-multiplication-cast-to-long 乘法结果转换为更大类型
CWE-681 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-681 C/C++ cpp/integer-overflow-tainted 潜在的整数算术溢出
CWE-681 C# cs/loss-of-precision 可能精度丢失
CWE-681 Go go/shift-out-of-range 移位超出范围
CWE-681 Go go/incorrect-integer-conversion 整数类型之间的错误转换
CWE-681 Java/Kotlin java/implicit-cast-in-compound-assignment 复合赋值中的隐式缩窄转换
CWE-681 Java/Kotlin java/integer-multiplication-cast-to-long 乘法结果转换为更宽的类型
CWE-681 Java/Kotlin java/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-681 Java/Kotlin java/tainted-numeric-cast 数值转换中的用户控制数据
CWE-681 JavaScript/TypeScript js/shift-out-of-range 移位超出范围
CWE-682 C/C++ cpp/overflow-calculated 缓冲区不足以容纳字符串
CWE-682 C/C++ cpp/overflow-destination 使用源大小的复制函数
CWE-682 C/C++ cpp/static-buffer-overflow 静态数组访问可能会导致溢出
CWE-682 C/C++ cpp/allocation-too-small 为指针类型分配的内存不足
CWE-682 C/C++ cpp/suspicious-allocation-size 为指针类型数组分配的内存不足
CWE-682 C/C++ cpp/ambiguously-signed-bit-field 符号不明确的位域成员
CWE-682 C/C++ cpp/bad-addition-overflow-check 对整数加法溢出的错误检查
CWE-682 C/C++ cpp/integer-multiplication-cast-to-long 乘法结果转换为更大类型
CWE-682 C/C++ cpp/signed-overflow-check 有符号溢出检查
CWE-682 C/C++ cpp/overflowing-snprintf 对 snprintf 的潜在溢出调用
CWE-682 C/C++ cpp/suspicious-sizeof 可疑的 'sizeof' 使用
CWE-682 C/C++ cpp/overrun-write 溢出写入
CWE-682 C/C++ cpp/no-space-for-terminator 没有空间用于零终止符
CWE-682 C/C++ cpp/tainted-arithmetic 算术表达式中的用户控制数据
CWE-682 C/C++ cpp/uncontrolled-arithmetic 算术表达式中的无控制数据
CWE-682 C/C++ cpp/arithmetic-with-extreme-values 在算术表达式中使用极端值
CWE-682 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-682 C/C++ cpp/integer-overflow-tainted 潜在的整数算术溢出
CWE-682 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-682 C/C++ cpp/unsigned-difference-expression-compared-zero 无符号差值表达式与零进行比较
CWE-682 C/C++ cpp/invalid-pointer-deref 无效的指针解除引用
CWE-682 C/C++ cpp/suspicious-pointer-scaling 可疑的指针缩放
CWE-682 C/C++ cpp/incorrect-pointer-scaling-char 可疑的指针缩放为 char
CWE-682 C/C++ cpp/suspicious-pointer-scaling-void 可疑的指针缩放为 void
CWE-682 C/C++ cpp/suspicious-add-sizeof 可疑的加法与 sizeof
CWE-682 C/C++ cpp/multiplication-overflow-in-alloc 乘法结果可能会溢出并用于分配
CWE-682 C/C++ cpp/dangerous-use-of-transformation-after-operation 危险地使用操作后的转换。
CWE-682 C/C++ cpp/divide-by-zero-using-return-value 使用返回值除以零
CWE-682 C/C++ cpp/signed-bit-field 可能的带符号位域成员
CWE-682 C# cs/index-out-of-bounds 与容器长度进行的“越界”比较
CWE-682 C# cs/loss-of-precision 可能精度丢失
CWE-682 Go go/index-out-of-bounds 与长度进行的“越界”比较
CWE-682 Go go/allocation-size-overflow 分配大小计算可能会溢出
CWE-682 Go go/incorrect-integer-conversion 整数类型之间的错误转换
CWE-682 Go go/divide-by-zero 除以零
CWE-682 Java/Kotlin java/implicit-cast-in-compound-assignment 复合赋值中的隐式缩窄转换
CWE-682 Java/Kotlin java/integer-multiplication-cast-to-long 乘法结果转换为更宽的类型
CWE-682 Java/Kotlin java/index-out-of-bounds 数组索引越界
CWE-682 Java/Kotlin java/tainted-arithmetic 算术表达式中的用户控制数据
CWE-682 Java/Kotlin java/uncontrolled-arithmetic 算术表达式中的无控制数据
CWE-682 Java/Kotlin java/extreme-value-arithmetic 在算术表达式中使用极端值
CWE-682 Java/Kotlin java/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-682 JavaScript/TypeScript js/index-out-of-bounds 与长度进行的“越界”比较
CWE-682 Swift swift/string-length-conflation 字符串长度混淆
CWE-684 C# cs/web/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-684 JavaScript/TypeScript js/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-685 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-685 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-685 Java/Kotlin java/missing-format-argument 缺少格式参数
CWE-685 Java/Kotlin java/unused-format-argument 未使用的格式参数
CWE-685 JavaScript/TypeScript js/superfluous-trailing-arguments 多余的尾随参数
CWE-685 Python py/call/wrong-number-class-arguments 类实例化中的参数数量错误
CWE-685 Python py/percent-format/wrong-arguments 格式的参数数量错误
CWE-685 Python py/call/wrong-arguments 调用中的参数数量错误
CWE-686 C/C++ cpp/wrong-type-format-argument 格式化函数的参数类型错误
CWE-687 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-687 Python py/super-not-enclosing-class super() 的第一个参数不是封闭类
CWE-691 C/C++ cpp/误导性缩进前的逗号 误导性缩进前的逗号
CWE-691 C/C++ cpp/assign-where-compare-meant 赋值,本意是比较
CWE-691 C/C++ cpp/compare-where-assign-meant 比较,本意是赋值
CWE-691 C/C++ cpp/incorrect-not-operator-usage 不正确的 'not' 运算符用法
CWE-691 C/C++ cpp/logical-operator-applied-to-flag 对标志应用短路运算符
CWE-691 C/C++ cpp/不一致的循环方向 不一致的for循环方向
CWE-691 C/C++ cpp/不安全的this使用 在构造函数中不安全的this使用
CWE-691 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-691 C/C++ cpp/toctou-race-condition 检查时-使用时文件系统竞争条件
CWE-691 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-691 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-691 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-691 C/C++ cpp/具有不可满足退出条件的无限循环 具有不可满足退出条件的无限循环
CWE-691 C/C++ cpp/linux-kernel-double-fetch-vulnerability Linux 内核双重获取漏洞检测
CWE-691 C/C++ cpp/operator-find-incorrectly-used-switch 不正确的 switch 语句
CWE-691 C/C++ cpp/不安全的SSL_shutdown使用 不安全使用SSL_shutdown。
CWE-691 C/C++ cpp/重构后的错误 重构后的错误
CWE-691 C/C++ cpp/使用位运算时的错误 使用位运算时的错误
CWE-691 C/C++ cpp/operator-find-incorrectly-used-exceptions 运算符 Find 错误地使用了异常
CWE-691 C/C++ cpp/operator-precedence-logic-error-when-use-bitwise-logical-operations 使用按位或逻辑运算符时的运算符优先级逻辑错误
CWE-691 C/C++ cpp/operator-precedence-logic-error-when-use-bool-type 使用布尔类型时的运算符优先级逻辑错误
CWE-691 C# cs/catch-nullreferenceexception 错误处理不佳:捕获 NullReferenceException
CWE-691 C# cs/常量条件 常量条件
CWE-691 C# cs/unsafe-sync-on-field 对字段进行无用的同步
CWE-691 C# cs/inconsistent-lock-sequence 锁顺序不一致
CWE-691 C# cs/lock-this 在锁语句中锁定 'this' 对象
CWE-691 C# cs/locked-wait 在等待期间保持锁
CWE-691 C# cs/unsynchronized-getter 属性同步不一致
CWE-691 C# cs/unsafe-double-checked-lock 双重检查锁不安全
CWE-691 C# cs/unsynchronized-static-access 在非静态上下文中对静态集合成员进行未同步的访问
CWE-691 C# cs/catch-of-all-exceptions 通用 catch 语句
CWE-691 C# cs/non-short-circuit 可能不安全的非短路逻辑使用
CWE-691 C# cs/thread-unsafe-icryptotransform-field-in-class 线程不安全的静态 ICryptoTransform 字段使用
CWE-691 C# cs/thread-unsafe-icryptotransform-captured-in-lambda 线程不安全地捕获 ICryptoTransform 对象
CWE-691 C# cs/linq/不一致的枚举 错误的多次迭代
CWE-691 C# cs/code-injection 对代码生成控制不当
CWE-691 C# cs/web/missing-global-error-handler 缺少全局错误处理程序
CWE-691 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-691 C# cs/insecure-xml-read 不安全的读取 XML
CWE-691 Go go/不一致的循环方向 不一致的for循环方向
CWE-691 Go go/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-691 Go go/useless-expression 表达式没有效果
CWE-691 Go go/redundant-operation 相同的操作数
CWE-691 Go go/redundant-assignment 自我赋值
CWE-691 Go go/unsafe-quoting 可能不安全的引用
CWE-691 Java/Kotlin java/ejb/container-interference EJB 干扰容器操作
CWE-691 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-691 Java/Kotlin java/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-691 Java/Kotlin java/assignment-in-boolean-expression 布尔表达式中的赋值
CWE-691 Java/Kotlin java/reference-equality-on-strings 对字符串进行引用相等性测试
CWE-691 Java/Kotlin java/wait-on-condition-interface 等待条件
CWE-691 Java/Kotlin java/call-to-thread-run 直接调用 run() 方法
CWE-691 Java/Kotlin java/unsafe-double-checked-locking 双重检查锁定不安全
CWE-691 Java/Kotlin java/unsafe-double-checked-locking-init-order 双重检查锁定对象初始化中的竞争条件
CWE-691 Java/Kotlin java/unsafe-sync-on-field 对字段进行无用的同步
CWE-691 Java/Kotlin java/inconsistent-field-synchronization 字段的同步不一致
CWE-691 Java/Kotlin java/lazy-initialization 静态字段的延迟初始化不正确
CWE-691 Java/Kotlin java/non-sync-override 同步方法的非同步覆盖
CWE-691 Java/Kotlin java/notify-instead-of-notify-all 使用 notify 而不是 notifyAll
CWE-691 Java/Kotlin java/sleep-with-lock-held 保持锁状态下休眠
CWE-691 Java/Kotlin java/sync-on-boxed-types 对装箱类型或字符串进行同步
CWE-691 Java/Kotlin java/unsynchronized-getter 获取器和设置器的同步不一致
CWE-691 Java/Kotlin java/inconsistent-sync-writeobject writeObject() 的同步不一致
CWE-691 Java/Kotlin java/unreleased-lock 未释放锁
CWE-691 Java/Kotlin java/wait-with-two-locks 保持两个锁状态下等待
CWE-691 Java/Kotlin java/非短路求值 危险的非短路逻辑
CWE-691 Java/Kotlin java/常量循环条件 常量循环条件
CWE-691 Java/Kotlin java/android/arbitrary-apk-installation Android APK 安装
CWE-691 Java/Kotlin java/groovy-injection Groovy 语言注入
CWE-691 Java/Kotlin java/insecure-bean-validation 不安全的 Bean 验证
CWE-691 Java/Kotlin java/jexl-expression-injection 表达式语言注入 (JEXL)
CWE-691 Java/Kotlin java/mvel-expression-injection 表达式语言注入 (MVEL)
CWE-691 Java/Kotlin java/spel-expression-injection 表达式语言注入 (Spring)
CWE-691 Java/Kotlin java/server-side-template-injection 服务器端模板注入
CWE-691 Java/Kotlin java/toctou-race-condition 检查时-使用时竞争条件
CWE-691 Java/Kotlin java/socket-auth-race-condition 套接字身份验证中的竞争条件
CWE-691 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-691 Java/Kotlin java/android/unsafe-android-webview-fetch Android WebView 中的不安全资源获取
CWE-691 Java/Kotlin java/lock-order-inconsistency 锁顺序不一致
CWE-691 Java/Kotlin java/循环中不可达的退出 具有不可达退出条件的循环
CWE-691 Java/Kotlin java/switch-fall-through 未终止的 switch case
CWE-691 Java/Kotlin java/overly-general-catch 过于通用的 catch 语句
CWE-691 Java/Kotlin java/uncaught-number-format-exception 缺少对 NumberFormatException 的捕获
CWE-691 Java/Kotlin java/jvm-exit 强制 JVM 终止
CWE-691 Java/Kotlin java/abnormal-finally-completion finally 块可能无法正常完成
CWE-691 Java/Kotlin java/beanshell-injection BeanShell 注入
CWE-691 Java/Kotlin java/android-insecure-dex-loading 不安全地加载 Android Dex 文件
CWE-691 Java/Kotlin java/jshell-injection JShell 注入
CWE-691 Java/Kotlin java/javaee-expression-injection Jakarta 表达式语言注入
CWE-691 Java/Kotlin java/jython-injection 在 Jython 中注入
CWE-691 Java/Kotlin java/unsafe-eval 在 Java 脚本引擎中注入
CWE-691 Java/Kotlin java/spring-view-manipulation-implicit Spring 隐式视图操作
CWE-691 Java/Kotlin java/spring-view-manipulation Spring 视图操作
CWE-691 Java/Kotlin java/uncaught-servlet-exception 未捕获的 Servlet 异常
CWE-691 JavaScript/TypeScript js/enabling-electron-renderer-node-integration 为 Electron 网页内容呈现器启用 Node.js 集成
CWE-691 JavaScript/TypeScript js/useless-expression 表达式没有效果
CWE-691 JavaScript/TypeScript js/redundant-operation 相同的操作数
CWE-691 JavaScript/TypeScript js/redundant-assignment 自我赋值
CWE-691 JavaScript/TypeScript js/不清楚的运算符优先级 嵌套运算符的优先级不清楚
CWE-691 JavaScript/TypeScript js/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-691 JavaScript/TypeScript js/deletion-of-non-property 删除非属性
CWE-691 JavaScript/TypeScript js/exit-from-finally 从 finally 中跳出
CWE-691 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-691 JavaScript/TypeScript js/code-injection 代码注入
CWE-691 JavaScript/TypeScript js/actions/command-injection Actions 中的表达式注入
CWE-691 JavaScript/TypeScript js/bad-code-sanitization 代码清理不当
CWE-691 JavaScript/TypeScript js/unsafe-code-construction 从库输入构建的不安全的代码
CWE-691 JavaScript/TypeScript js/unsafe-dynamic-method-access 不安全的动态方法访问
CWE-691 JavaScript/TypeScript js/file-system-race 潜在的文件系统竞争条件
CWE-691 JavaScript/TypeScript js/server-crash 服务器崩溃
CWE-691 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-691 JavaScript/TypeScript js/xml-bomb XML 内部实体扩展
CWE-691 JavaScript/TypeScript js/循环边界注入 循环边界注入
CWE-691 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-691 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-691 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-691 JavaScript/TypeScript js/misleading-indentation-of-dangling-else 悬挂的 'else' 的误导性缩进
CWE-691 JavaScript/TypeScript js/不一致的循环方向 不一致的for循环方向
CWE-691 JavaScript/TypeScript js/misleading-indentation-after-control-statement 控制语句后的误导性缩进
CWE-691 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-691 JavaScript/TypeScript js/actions/pull-request-target 在可信环境中签出不可信代码
CWE-691 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-691 JavaScript/TypeScript js/xml-bomb-more-sources 使用其他启发式源的 XML 内部实体扩展
CWE-691 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-691 Python py/catch-base-exception Except 块处理 'BaseException'
CWE-691 Python py/code-injection 代码注入
CWE-691 Python py/xml-bomb XML 内部实体扩展
CWE-691 Python py/断言元组 断言元组
CWE-691 Python py/exit-from-finally 'break' 或 'return' 语句在 finally 中
CWE-691 Python py/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-691 Python py/simple-xml-rpc-server-dos SimpleXMLRPCServer 拒绝服务
CWE-691 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-691 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-691 Ruby rb/code-injection 代码注入
CWE-691 Ruby rb/unsafe-code-construction 从库输入构建的不安全的代码
CWE-691 Ruby rb/xxe XML 外部实体扩展
CWE-691 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-691 Swift swift/unsafe-js-eval JavaScript 注入
CWE-691 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-693 C/C++ cpp/boost/tls-settings-misconfiguration boost::asio TLS 设置配置错误
CWE-693 C/C++ cpp/boost/use-of-deprecated-hardcoded-security-protocol boost::asio 使用已弃用的硬编码协议
CWE-693 C/C++ cpp/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-693 C/C++ cpp/count-untrusted-data-external-api-ir 使用不可信数据调用外部 API 的频率统计
CWE-693 C/C++ cpp/untrusted-data-to-external-api-ir 将不可信数据传递给外部 API
CWE-693 C/C++ cpp/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-693 C/C++ cpp/uncontrolled-process-operation 不受控制的进程操作
CWE-693 C/C++ cpp/unclear-array-index-validation 数组索引验证不明确
CWE-693 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-693 C/C++ cpp/user-controlled-bypass 通过欺骗绕过身份验证
CWE-693 C/C++ cpp/certificate-result-conflation 证书结果混淆
CWE-693 C/C++ cpp/certificate-not-checked 未检查证书
CWE-693 C/C++ cpp/cleartext-storage-buffer 缓冲区中敏感信息的明文存储
CWE-693 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-693 C/C++ cpp/cleartext-transmission 敏感信息的明文传输
CWE-693 C/C++ cpp/cleartext-storage-database SQLite 数据库中敏感信息的明文存储
CWE-693 C/C++ cpp/non-https-url 无法使用 HTTPS URL
CWE-693 C/C++ cpp/insufficient-key-size 使用密钥长度不足的加密算法
CWE-693 C/C++ cpp/weak-cryptographic-algorithm 使用已损坏或有风险的加密算法
CWE-693 C/C++ cpp/openssl-heartbleed 使用受心脏滴血漏洞影响的 OpenSSL 版本
CWE-693 C/C++ cpp/world-writable-file-creation 创建文件时未限制权限
CWE-693 C/C++ cpp/open-call-with-mode-argument 使用 O_CREAT 标志打开文件,但没有模式参数
CWE-693 C/C++ cpp/unsafe-dacl-security-descriptor 在 SECURITY_DESCRIPTOR 中将 DACL 设置为 NULL
CWE-693 C/C++ cpp/受污染的权限检查 条件的不可信输入
CWE-693 C/C++ cpp/late-check-of-function-argument 函数参数的延迟检查
CWE-693 C/C++ cpp/linux-kernel-no-check-before-unsafe-put-user Linux 内核在 unsafe_put_user 之前未进行检查的漏洞检测
CWE-693 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-693 C/C++ cpp/drop-linux-privileges-outoforder LinuxPrivilegeDroppingOutoforder
CWE-693 C/C++ cpp/pam-auth-bypass PAM 授权绕过
CWE-693 C/C++ cpp/unknown-asymmetric-key-gen-size 未知密钥生成密钥大小
CWE-693 C/C++ cpp/weak-asymmetric-key-gen-size 弱非对称密钥生成密钥大小(< 2048 位)
CWE-693 C/C++ cpp/weak-block-mode 弱分组模式
CWE-693 C/C++ cpp/weak-elliptic-curve 弱椭圆曲线
CWE-693 C/C++ cpp/weak-crypto/banned-encryption-algorithms 弱密码学
CWE-693 C/C++ cpp/weak-crypto/banned-hash-algorithms 弱密码学
CWE-693 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-693 C# cs/password-in-configuration 配置文件中的密码
CWE-693 C# cs/web/ambiguous-client-variable 值遮蔽
CWE-693 C# cs/web/ambiguous-server-variable 值遮蔽:服务器变量
CWE-693 C# cs/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-693 C# cs/serialization-check-bypass 序列化检查绕过
CWE-693 C# cs/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-693 C# cs/xml/missing-validation 缺少 XML 验证
CWE-693 C# cs/assembly-path-injection 程序集路径注入
CWE-693 C# cs/web/missing-function-level-access-control 缺少函数级访问控制
CWE-693 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-693 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-693 C# cs/adding-cert-to-root-store 不要将证书添加到系统根存储区。
CWE-693 C# cs/insecure-sql-connection 不安全的 SQL 连接
CWE-693 C# cs/web/missing-token-validation 缺少跨站点请求伪造令牌验证
CWE-693 C# cs/session-reuse 无法放弃会话
CWE-693 C# cs/web/requiressl-not-set 'requireSSL' 属性未设置为 true
CWE-693 C# cs/web/insecure-direct-object-reference 不安全的直接对象引用
CWE-693 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-693 C# cs/hardcoded-credentials 硬编码凭据
CWE-693 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-693 C# cs/web/broad-cookie-domain Cookie 安全:域过于宽泛
CWE-693 C# cs/web/broad-cookie-path Cookie 安全:路径过于宽泛
CWE-693 C# cs/ecb-encryption 使用 ECB 加密
CWE-693 C# cs/inadequate-rsa-padding 弱加密:RSA 填充不足
CWE-693 C# cs/insufficient-key-size 弱加密:密钥长度不足
CWE-693 C# cs/weak-encryption 弱加密
CWE-693 C# cs/azure-storage/unsafe-usage-of-client-side-encryption-version 不安全地使用 Azure 存储客户端侧加密的 v1 版本(CVE-2022-30187)。
CWE-693 C# cs/web/cookie-secure-not-set 'Secure' 属性未设置为 true
CWE-693 C# cs/hash-without-salt 使用没有盐的哈希函数
CWE-693 Go go/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-693 Go go/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-693 Go go/incomplete-url-scheme-check URL 方案检查不完整
CWE-693 Go go/regex/missing-regexp-anchor 缺少正则表达式锚点
CWE-693 Go go/suspicious-character-in-regex 正则表达式中的可疑字符
CWE-693 Go go/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-693 Go go/untrusted-data-to-unknown-external-api 将不可信数据传递给未知的外部 API
CWE-693 Go go/disabled-certificate-check 禁用的 TLS 证书检查
CWE-693 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-693 Go go/insecure-hostkeycallback 使用不安全的 HostKeyCallback 实现
CWE-693 Go go/weak-crypto-key 使用弱加密密钥
CWE-693 Go go/insecure-tls 不安全的 TLS 配置
CWE-693 Go go/missing-jwt-signature-check 缺少 JWT 签名检查
CWE-693 Go go/constant-oauth2-state 在 OAuth 2.0 URL 中使用常量state
CWE-693 Go go/email-injection 电子邮件内容注入
CWE-693 Go go/hardcoded-credentials 硬编码凭据
CWE-693 Go go/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-693 Go go/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-693 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-693 Go go/weak-crypto-algorithm 使用弱加密算法
CWE-693 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-693 Go go/cors-misconfiguration CORS 配置错误
CWE-693 Java/Kotlin java/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-693 Java/Kotlin java/overly-large-range 过于宽松的正则表达式范围
CWE-693 Java/Kotlin java/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-693 Java/Kotlin java/improper-validation-of-array-construction 对用于数组构造的用户提供的大小进行不当验证
CWE-693 Java/Kotlin java/improper-validation-of-array-construction-code-specified 对用于数组构造的代码指定大小进行不当验证
CWE-693 Java/Kotlin java/improper-validation-of-array-index 对用户提供的数组索引进行不当验证
CWE-693 Java/Kotlin java/improper-validation-of-array-index-code-specified 对代码指定的数组索引进行不当验证
CWE-693 Java/Kotlin java/local-temp-file-or-directory-information-disclosure 临时目录中的本地信息泄露
CWE-693 Java/Kotlin java/android/intent-uri-permission-manipulation Intent URI 权限操作
CWE-693 Java/Kotlin java/unsafe-cert-trust 不安全的证书信任
CWE-693 Java/Kotlin java/android/insecure-local-key-gen 为本地身份验证不安全地生成密钥
CWE-693 Java/Kotlin java/android/insecure-local-authentication 不安全的本地身份验证
CWE-693 Java/Kotlin java/android/missing-certificate-pinning Android 缺少证书固定
CWE-693 Java/Kotlin java/improper-webview-certificate-validation Android WebView 接受所有证书
CWE-693 Java/Kotlin java/insecure-trustmanager TrustManager 接受所有证书
CWE-693 Java/Kotlin java/insecure-smtp-ssl 不安全的 JavaMail SSL 配置
CWE-693 Java/Kotlin java/unsafe-hostname-verification 不安全的主机名验证
CWE-693 Java/Kotlin java/android/backup-enabled 允许应用程序备份
CWE-693 Java/Kotlin java/android/cleartext-storage-database 使用 Android 上的本地数据库明文存储敏感信息
CWE-693 Java/Kotlin java/android/cleartext-storage-filesystem Android 文件系统中敏感信息的明文存储
CWE-693 Java/Kotlin java/cleartext-storage-in-class 使用可存储类明文存储敏感信息
CWE-693 Java/Kotlin java/cleartext-storage-in-cookie Cookie 中敏感信息的明文存储
CWE-693 Java/Kotlin java/cleartext-storage-in-properties 使用 'Properties' 类明文存储敏感信息
CWE-693 Java/Kotlin java/android/cleartext-storage-shared-prefs 使用 Android 上的 SharedPreferences 明文存储敏感信息
CWE-693 Java/Kotlin java/non-https-url 无法使用 HTTPS URL
CWE-693 Java/Kotlin java/non-ssl-connection 无法使用 SSL
CWE-693 Java/Kotlin java/non-ssl-socket-factory 无法使用 SSL 套接字工厂
CWE-693 Java/Kotlin java/insufficient-key-size 使用密钥长度不足的加密算法
CWE-693 Java/Kotlin java/weak-cryptographic-algorithm 使用已损坏或有风险的加密算法
CWE-693 Java/Kotlin java/potentially-weak-cryptographic-algorithm 使用可能已损坏或有风险的加密算法
CWE-693 Java/Kotlin java/missing-jwt-signature-check 缺少 JWT 签名检查
CWE-693 Java/Kotlin java/spring-disabled-csrf-protection 禁用了 Spring CSRF 保护
CWE-693 Java/Kotlin java/socket-auth-race-condition 套接字身份验证中的竞争条件
CWE-693 Java/Kotlin java/insecure-basic-auth 不安全的基本身份验证
CWE-693 Java/Kotlin java/insecure-ldap-auth 不安全的 LDAP 身份验证
CWE-693 Java/Kotlin java/insecure-cookie 无法使用安全 Cookie
CWE-693 Java/Kotlin java/world-writable-file-read 从世界可写文件读取
CWE-693 Java/Kotlin java/rsa-without-oaep 使用没有 OAEP 的 RSA 算法
CWE-693 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-693 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-693 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-693 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-693 Java/Kotlin java/user-controlled-bypass 用户控制的敏感方法绕过
CWE-693 Java/Kotlin java/tainted-permissions-check 用户控制的数据用于权限检查
CWE-693 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-693 Java/Kotlin java/improper-intent-verification 广播接收器对 Intent 的验证不当
CWE-693 Java/Kotlin java/android/incomplete-provider-permissions 内容提供程序中缺少读或写权限
CWE-693 Java/Kotlin java/android/implicitly-exported-component 隐式导出 Android 组件
CWE-693 Java/Kotlin java/android/implicit-pendingintents 使用隐式 PendingIntents
CWE-693 Java/Kotlin java/android/sensitive-communication 通过隐式 Intent 泄露敏感信息
CWE-693 Java/Kotlin java/android/sensitive-result-receiver 通过 ResultReceiver 泄露敏感信息
CWE-693 Java/Kotlin java/android/intent-redirection Android Intent 重定向
CWE-693 Java/Kotlin java/log4j-injection 潜在的 Log4J LDAP JNDI 注入 (CVE-2021-44228)
CWE-693 Java/Kotlin java/jxbrowser/disabled-certificate-validation JxBrowser 禁用了证书验证
CWE-693 Java/Kotlin java/ignored-hostname-verification 忽略主机名验证的结果
CWE-693 Java/Kotlin java/insecure-ldaps-endpoint 不安全的 LDAPS 端点配置
CWE-693 Java/Kotlin java/disabled-certificate-revocation-checking 禁用了证书吊销检查
CWE-693 Java/Kotlin java/azure-storage/unsafe-client-side-encryption-in-use 不安全地使用 Azure 存储客户端侧加密的 v1 版本(CVE-2022-30187)。
CWE-693 Java/Kotlin java/unsafe-tls-version 不安全的 TLS 版本
CWE-693 Java/Kotlin java/unvalidated-cors-origin-set CORS 来自不可信的输入
CWE-693 Java/Kotlin java/ip-address-spoofing IP 地址欺骗
CWE-693 Java/Kotlin java/jsonp-injection JSONP 注入
CWE-693 Java/Kotlin java/credentials-in-properties 属性文件中的明文凭据
CWE-693 Java/Kotlin java/password-in-configuration 配置文件中的密码
CWE-693 Java/Kotlin java/permissive-dot-regex 正则表达式中过于宽松的 . 匹配 URL
CWE-693 Java/Kotlin java/hash-without-salt 使用没有盐的哈希函数
CWE-693 Java/Kotlin java/incorrect-url-verification URL 验证不正确
CWE-693 JavaScript/TypeScript js/angular/insecure-url-whitelist 不安全的 URL 白名单
CWE-693 JavaScript/TypeScript js/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-693 JavaScript/TypeScript js/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-693 JavaScript/TypeScript js/incomplete-url-scheme-check URL 方案检查不完整
CWE-693 JavaScript/TypeScript js/incomplete-url-substring-sanitization URL 子字符串清理不完整
CWE-693 JavaScript/TypeScript js/incorrect-suffix-check 后缀检查不正确
CWE-693 JavaScript/TypeScript js/missing-origin-check postMessage 处理程序中缺少来源验证
CWE-693 JavaScript/TypeScript js/regex/missing-regexp-anchor 缺少正则表达式锚点
CWE-693 JavaScript/TypeScript js/overly-large-range 过于宽松的正则表达式范围
CWE-693 JavaScript/TypeScript js/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-693 JavaScript/TypeScript js/useless-regexp-character-escape 无用的正则表达式字符转义
CWE-693 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-693 JavaScript/TypeScript js/double-escaping 双重转义或取消转义
CWE-693 JavaScript/TypeScript js/incomplete-html-attribute-sanitization HTML 属性清理不完整
CWE-693 JavaScript/TypeScript js/incomplete-multi-character-sanitization 多字符清理不完整
CWE-693 JavaScript/TypeScript js/incomplete-sanitization 字符串转义或编码不完整
CWE-693 JavaScript/TypeScript js/exposure-of-private-files 暴露私有文件
CWE-693 JavaScript/TypeScript js/disabling-certificate-validation 禁用证书验证
CWE-693 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-693 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-693 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-693 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-693 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-693 JavaScript/TypeScript js/insufficient-key-size 使用弱加密密钥
CWE-693 JavaScript/TypeScript js/biased-cryptographic-random 从加密安全的来源创建有偏差的随机数
CWE-693 JavaScript/TypeScript js/weak-cryptographic-algorithm 使用已损坏或弱加密算法
CWE-693 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-693 JavaScript/TypeScript js/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-693 JavaScript/TypeScript js/missing-token-validation 缺少 CSRF 中间件
CWE-693 JavaScript/TypeScript js/session-fixation 无法放弃会话
CWE-693 JavaScript/TypeScript js/remote-property-injection 远程属性注入
CWE-693 JavaScript/TypeScript js/clear-text-cookie 敏感 Cookie 的明文传输
CWE-693 JavaScript/TypeScript js/host-header-forgery-in-email-generation 电子邮件生成中的主机头中毒
CWE-693 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-693 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-693 JavaScript/TypeScript js/user-controlled-bypass 用户控制的安全检查绕过
CWE-693 JavaScript/TypeScript js/different-kinds-comparison-bypass 比较不同类型的用户控制数据
CWE-693 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-693 JavaScript/TypeScript js/insufficient-password-hash 使用计算量不足的密码哈希
CWE-693 JavaScript/TypeScript js/decode-jwt-without-verification JWT 缺少密钥或公钥验证
CWE-693 JavaScript/TypeScript js/decode-jwt-without-verification-local-source JWT 缺少密钥或公钥验证
CWE-693 JavaScript/TypeScript js/user-controlled-data-decompression 用户控制的文件解压缩
CWE-693 JavaScript/TypeScript js/cors-misconfiguration 过度的 CORS 配置
CWE-693 JavaScript/TypeScript js/untrusted-data-to-external-api-more-sources 将不可信数据传递给外部 API(具有其他启发式来源)
CWE-693 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-693 JavaScript/TypeScript js/remote-property-injection-more-sources 具有额外启发式源的远程属性注入
CWE-693 JavaScript/TypeScript js/user-controlled-bypass-more-sources 具有额外启发式源的用户控制的安全检查绕过
CWE-693 Python py/count-untrusted-data-external-api 使用不可信数据调用外部 API 的频率统计
CWE-693 Python py/untrusted-data-to-external-api 将不可信数据传递给外部 API
CWE-693 Python py/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-693 Python py/incomplete-url-substring-sanitization URL 子字符串清理不完整
CWE-693 Python py/overly-large-range 过于宽松的正则表达式范围
CWE-693 Python py/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-693 Python py/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-693 Python py/paramiko-missing-host-key-validation 使用 Paramiko 时接受未知 SSH 主机密钥
CWE-693 Python py/request-without-cert-validation 未经证书验证的请求
CWE-693 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-693 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-693 Python py/weak-crypto-key 使用弱加密密钥
CWE-693 Python py/weak-cryptographic-algorithm 使用已损坏或弱加密算法
CWE-693 Python py/insecure-default-protocol SSL/TLS 的默认版本可能不安全
CWE-693 Python py/insecure-protocol 使用不安全的 SSL/TLS 版本
CWE-693 Python py/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-693 Python py/csrf-protection-disabled CSRF 保护被削弱或禁用
CWE-693 Python py/overly-permissive-file 文件权限过于宽松
CWE-693 Python py/hardcoded-credentials 硬编码凭据
CWE-693 Python py/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-693 Python py/flask-constant-secret-key 使用常量值初始化 Flask 应用程序的 SECRET_KEY
CWE-693 Python py/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-693 Python py/azure-storage/unsafe-client-side-encryption-in-use 不安全地使用 Azure 存储客户端侧加密的 v1 版本。
CWE-693 Python py/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-693 Python py/ip-address-spoofing IP 地址欺骗
CWE-693 Python py/insecure-ldap-auth Python 不安全的 LDAP 身份验证
CWE-693 Python py/cookie-injection 使用用户提供的输入构建 Cookie。
CWE-693 Python py/insecure-cookie 无法使用安全 Cookie
CWE-693 Python py/unknown-asymmetric-key-gen-size 未知密钥生成密钥大小
CWE-693 Python py/weak-asymmetric-key-gen-size 弱密钥生成密钥大小(< 2048 位)
CWE-693 Python py/weak-block-mode 弱分组模式
CWE-693 Python py/weak-elliptic-curve 弱椭圆曲线
CWE-693 Python py/weak-hashes 弱哈希
CWE-693 Python py/weak-symmetric-encryption 弱对称加密算法
CWE-693 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-693 Ruby rb/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-693 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-693 Ruby rb/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-693 Ruby rb/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-693 Ruby rb/incomplete-url-substring-sanitization URL 子字符串清理不完整
CWE-693 Ruby rb/regex/badly-anchored-regexp 锚点设置不当的正则表达式
CWE-693 Ruby rb/regex/missing-regexp-anchor 缺少正则表达式锚点
CWE-693 Ruby rb/overly-large-range 过于宽松的正则表达式范围
CWE-693 Ruby rb/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-693 Ruby rb/incomplete-multi-character-sanitization 多字符清理不完整
CWE-693 Ruby rb/incomplete-sanitization 字符串转义或编码不完整
CWE-693 Ruby rb/request-without-cert-validation 未经证书验证的请求
CWE-693 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-693 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-693 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-693 Ruby rb/weak-cryptographic-algorithm 使用已损坏或弱加密算法
CWE-693 Ruby rb/csrf-protection-disabled CSRF 保护被削弱或禁用
CWE-693 Ruby rb/csrf-protection-not-enabled 未启用 CSRF 保护
CWE-693 Ruby rb/weak-cookie-configuration Cookie 配置薄弱
CWE-693 Ruby rb/overly-permissive-file 文件权限过于宽松
CWE-693 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-693 Swift swift/incomplete-hostname-regexp 主机名正则表达式不完整
CWE-693 Swift swift/missing-regexp-anchor 缺少正则表达式锚点
CWE-693 Swift swift/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-693 Swift swift/constant-password 常量密码
CWE-693 Swift swift/cleartext-storage-database 本地数据库中敏感信息的明文存储
CWE-693 Swift swift/cleartext-transmission 敏感信息的明文传输
CWE-693 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-693 Swift swift/cleartext-storage-preferences 应用程序首选项存储中敏感信息的明文存储
CWE-693 Swift swift/hardcoded-key 硬编码加密密钥
CWE-693 Swift swift/ecb-encryption 使用 ECB 加密
CWE-693 Swift swift/weak-password-hashing 对密码使用不合适的加密哈希算法
CWE-693 Swift swift/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-693 Swift swift/不安全的TLS 不安全的 TLS 配置
CWE-693 Swift swift/constant-salt 使用常量盐
CWE-693 Swift swift/insufficient-hash-iterations 哈希迭代次数不足
CWE-695 Java/Kotlin java/ejb/file-io EJB 使用文件输入/输出
CWE-695 Java/Kotlin java/ejb/graphics EJB 使用图形
CWE-695 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-695 Java/Kotlin java/ejb/threads EJB 使用线程
CWE-696 Python py/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-696 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-697 C/C++ cpp/missing-case-in-switch switch 中缺少枚举情况
CWE-697 C/C++ cpp/operator-find-incorrectly-used-switch 不正确的 switch 语句
CWE-697 C# cs/class-name-comparison 错误的类比较
CWE-697 C# cs/reference-equality-with-object 对 System.Object 进行引用相等性测试
CWE-697 C# cs/reference-equality-on-valuetypes 对值类型表达式调用 ReferenceEquals(...)
CWE-697 Go go/cors-misconfiguration CORS 配置错误
CWE-697 Java/Kotlin java/missing-default-in-switch switch 中缺少默认情况
CWE-697 Java/Kotlin java/reference-equality-with-object 对 java.lang.Object 进行引用相等性测试
CWE-697 Java/Kotlin java/reference-equality-of-boxed-types 对装箱类型进行引用相等性测试
CWE-697 Java/Kotlin java/reference-equality-on-strings 对字符串进行引用相等性测试
CWE-697 Java/Kotlin java/missing-case-in-switch switch 中缺少枚举情况
CWE-697 Java/Kotlin java/permissive-dot-regex 正则表达式中过于宽松的 . 匹配 URL
CWE-697 JavaScript/TypeScript js/angular/insecure-url-whitelist 不安全的 URL 白名单
CWE-697 JavaScript/TypeScript js/incomplete-url-scheme-check URL 方案检查不完整
CWE-697 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-697 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-697 JavaScript/TypeScript js/cors-misconfiguration 过度的 CORS 配置
CWE-697 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-697 Python py/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-697 Ruby rb/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-697 Swift swift/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-703 C/C++ cpp/incorrectly-checked-scanf 对 'scanf' 类函数的返回值检查不正确
CWE-703 C/C++ cpp/missing-check-scanf 缺少对 'scanf' 类函数的返回值检查
CWE-703 C/C++ cpp/return-value-ignored 忽略函数的返回值
CWE-703 C/C++ cpp/overflowing-snprintf 对 snprintf 的潜在溢出调用
CWE-703 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-703 C/C++ cpp/inconsistent-call-on-result 对返回值的操作不一致
CWE-703 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-703 C/C++ cpp/ignore-return-value-sal SAL 要求检查返回值
CWE-703 C/C++ cpp/hresult-boolean-conversion HRESULT 和布尔类型之间的转换
CWE-703 C/C++ cpp/incorrect-allocation-error-handling 分配错误处理不正确
CWE-703 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-703 C/C++ cpp/drop-linux-privileges-outoforder LinuxPrivilegeDroppingOutoforder
CWE-703 C/C++ cpp/operator-find-incorrectly-used-exceptions 运算符 Find 错误地使用了异常
CWE-703 C/C++ cpp/improper-check-return-value-scanf 对 scanf 的返回值检查不当
CWE-703 C# cs/dispose-not-called-on-throw 如果在执行过程中抛出异常,则可能不会调用 Dispose
CWE-703 C# cs/local-not-disposed 本地 IDisposable 上缺少 Dispose 调用
CWE-703 C# cs/unchecked-return-value 未检查的返回值
CWE-703 C# cs/catch-nullreferenceexception 错误处理不佳:捕获 NullReferenceException
CWE-703 C# cs/empty-catch-block 错误处理不佳:空 catch 块
CWE-703 C# cs/catch-of-all-exceptions 通用 catch 语句
CWE-703 C# cs/information-exposure-through-exception 通过异常泄露信息
CWE-703 C# cs/web/missing-global-error-handler 缺少全局错误处理程序
CWE-703 Go go/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-703 Java/Kotlin java/inconsistent-call-on-result 对返回值的操作不一致
CWE-703 Java/Kotlin java/return-value-ignored 忽略方法结果
CWE-703 Java/Kotlin java/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-703 Java/Kotlin java/unsafe-cert-trust 不安全的证书信任
CWE-703 Java/Kotlin java/discarded-exception 丢弃的异常
CWE-703 Java/Kotlin java/overly-general-catch 过于通用的 catch 语句
CWE-703 Java/Kotlin java/ignored-error-status-of-call 忽略调用的错误状态
CWE-703 Java/Kotlin java/uncaught-number-format-exception 缺少对 NumberFormatException 的捕获
CWE-703 Java/Kotlin java/uncaught-servlet-exception 未捕获的 Servlet 异常
CWE-703 Java/Kotlin java/android/nfe-local-android-dos NumberFormatException 导致的本地Android拒绝服务攻击
CWE-703 JavaScript/TypeScript js/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-703 JavaScript/TypeScript js/server-crash 服务器崩溃
CWE-703 JavaScript/TypeScript js/未验证的动态方法调用 未验证的动态方法调用
CWE-703 Python py/catch-base-exception Except 块处理 'BaseException'
CWE-703 Python py/empty-except 空的 except
CWE-703 Python py/ignored-return-value 忽略返回值
CWE-703 Python py/stack-trace-exposure 通过异常泄露信息
CWE-703 Ruby rb/stack-trace-exposure 通过异常泄露信息
CWE-704 C/C++ cpp/bad-addition-overflow-check 对整数加法溢出的错误检查
CWE-704 C/C++ cpp/integer-multiplication-cast-to-long 乘法结果转换为更大类型
CWE-704 C/C++ cpp/upcast-array-pointer-arithmetic 在指针运算中使用向上转换的数组
CWE-704 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-704 C/C++ cpp/integer-overflow-tainted 潜在的整数算术溢出
CWE-704 C/C++ cpp/incorrect-string-type-conversion 从 char* 到 wchar_t* 的转换
CWE-704 C/C++ cpp/type-confusion 类型混淆
CWE-704 C# cs/loss-of-precision 可能精度丢失
CWE-704 Go go/shift-out-of-range 移位超出范围
CWE-704 Go go/incorrect-integer-conversion 整数类型之间的错误转换
CWE-704 Java/Kotlin java/implicit-cast-in-compound-assignment 复合赋值中的隐式缩窄转换
CWE-704 Java/Kotlin java/integer-multiplication-cast-to-long 乘法结果转换为更宽的类型
CWE-704 Java/Kotlin java/impossible-array-cast 不可能的数组转换
CWE-704 Java/Kotlin java/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-704 Java/Kotlin java/tainted-numeric-cast 数值转换中的用户控制数据
CWE-704 JavaScript/TypeScript js/隐式操作数转换 隐式操作数转换
CWE-704 JavaScript/TypeScript js/shift-out-of-range 移位超出范围
CWE-704 JavaScript/TypeScript js/无效原型值 无效原型值
CWE-704 JavaScript/TypeScript js/原始值上的属性赋值 为原始值的属性赋值
CWE-704 JavaScript/TypeScript js/通过参数篡改导致的类型混淆 通过参数篡改导致的类型混淆
CWE-705 C/C++ cpp/operator-find-incorrectly-used-exceptions 运算符 Find 错误地使用了异常
CWE-705 C# cs/catch-nullreferenceexception 错误处理不佳:捕获 NullReferenceException
CWE-705 C# cs/catch-of-all-exceptions 通用 catch 语句
CWE-705 C# cs/web/missing-global-error-handler 缺少全局错误处理程序
CWE-705 Java/Kotlin java/ejb/container-interference EJB 干扰容器操作
CWE-705 Java/Kotlin java/overly-general-catch 过于通用的 catch 语句
CWE-705 Java/Kotlin java/uncaught-number-format-exception 缺少对 NumberFormatException 的捕获
CWE-705 Java/Kotlin java/jvm-exit 强制 JVM 终止
CWE-705 Java/Kotlin java/abnormal-finally-completion finally 块可能无法正常完成
CWE-705 Java/Kotlin java/uncaught-servlet-exception 未捕获的 Servlet 异常
CWE-705 JavaScript/TypeScript js/exit-from-finally 从 finally 中跳出
CWE-705 JavaScript/TypeScript js/server-crash 服务器崩溃
CWE-705 Python py/catch-base-exception Except 块处理 'BaseException'
CWE-705 Python py/exit-from-finally 'break' 或 'return' 语句在 finally 中
CWE-706 C/C++ cpp/path-injection 路径表达式中使用了不受控制的数据
CWE-706 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-706 C# cs/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-706 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-706 C# cs/insecure-xml-read 不安全的读取 XML
CWE-706 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-706 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-706 Go go/unsafe-unzip-symlink 解压缩包含符号链接的档案时的任意文件写入
CWE-706 Go go/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-706 Java/Kotlin java/path-injection 路径表达式中使用了不受控制的数据
CWE-706 Java/Kotlin java/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-706 Java/Kotlin java/partial-path-traversal 部分路径遍历漏洞
CWE-706 Java/Kotlin java/partial-path-traversal-from-remote 来自远程的 partial path traversal 漏洞
CWE-706 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-706 Java/Kotlin java/openstream-called-on-tainted-url 对从远程源创建的 URL 调用 openStream
CWE-706 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-706 JavaScript/TypeScript js/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-706 JavaScript/TypeScript js/case-sensitive-middleware-path 区分大小写的中间件路径
CWE-706 JavaScript/TypeScript js/xxe XML 外部实体扩展
CWE-706 JavaScript/TypeScript js/xxe-more-sources 使用其他启发式源的 XML 外部实体扩展
CWE-706 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-706 Python py/tarslip 在解压缩 tar 文件时进行任意文件写入
CWE-706 Python py/xxe XML 外部实体扩展
CWE-706 Python py/zipslip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-706 Python py/tarslip-extended 在解压缩 tar 文件时进行任意文件写入
CWE-706 Python py/unsafe-unpacking 从用户控制的源解压缩 tar 包时的任意文件写入
CWE-706 Ruby rb/zip-slip 在解压缩档案时进行任意文件访问(“Zip Slip”)
CWE-706 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-706 Ruby rb/xxe XML 外部实体扩展
CWE-706 Swift swift/unsafe-unpacking 从用户控制的源解压缩 zip 文件时的任意文件写入
CWE-706 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-706 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-707 C/C++ cpp/non-constant-format 非常量格式字符串
CWE-707 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-707 C/C++ cpp/improper-null-termination 潜在的不正确的空终止
CWE-707 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-707 C/C++ cpp/command-line-injection 在 OS 命令中使用了不受控制的数据
CWE-707 C/C++ cpp/cgi-xss 易受跨站脚本攻击的 CGI 脚本
CWE-707 C/C++ cpp/sql-injection SQL 查询中使用了不受控制的数据
CWE-707 C/C++ cpp/tainted-format-string 不受控制的格式字符串
CWE-707 C/C++ cpp/user-controlled-null-termination-tainted 用户控制的数据可能未进行空终止
CWE-707 C/C++ cpp/wordexp-injection wordexp 命令中使用了不受控制的数据
CWE-707 C# cs/path-injection 路径表达式中使用了不受控制的数据
CWE-707 C# cs/command-line-injection 不受控制的命令行
CWE-707 C# cs/web/xss 跨站脚本攻击
CWE-707 C# cs/sql-injection 从用户控制的源构建的 SQL 查询
CWE-707 C# cs/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-707 C# cs/xml-injection XML 注入
CWE-707 C# cs/code-injection 对代码生成控制不当
CWE-707 C# cs/resource-injection 资源注入
CWE-707 C# cs/log-forging 使用用户输入创建日志条目
CWE-707 C# cs/uncontrolled-format-string 不受控制的格式字符串
CWE-707 C# cs/xml/xpath-injection XPath 注入
CWE-707 C# cs/inappropriate-encoding 不合适的编码
CWE-707 C# cs/web/disabled-header-checking 已禁用标头检查
CWE-707 C# cs/webclient-path-injection 在 WebClient 中使用了不受控制的数据
CWE-707 Go go/path-injection 路径表达式中使用了不受控制的数据
CWE-707 Go go/command-injection 从用户控制的源构建的命令
CWE-707 Go go/stored-command 从存储数据构建的命令
CWE-707 Go go/reflected-xss 反射型跨站脚本攻击
CWE-707 Go go/stored-xss 存储型跨站脚本攻击
CWE-707 Go go/sql-injection 从用户控制的源构建的数据库查询
CWE-707 Go go/unsafe-quoting 可能不安全的引用
CWE-707 Go go/log-injection 使用用户输入创建日志条目
CWE-707 Go go/xml/xpath-injection XPath 注入
CWE-707 Go go/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-707 Go go/dsn-injection 从用户控制的源构建的 SQL 数据源 URI
CWE-707 Go go/dsn-injection-local 从本地用户控制的源构建的 SQL 数据源 URI
CWE-707 Go go/html-template-escaping-passthrough HTML 模板转义直通
CWE-707 Java/Kotlin java/jndi-injection 具有用户控制的名称的 JNDI 查找
CWE-707 Java/Kotlin java/xslt-injection 使用用户控制的样式表进行 XSLT 转换
CWE-707 Java/Kotlin java/relative-path-command 使用相对路径执行命令
CWE-707 Java/Kotlin java/command-line-injection 不受控制的命令行
CWE-707 Java/Kotlin java/exec-tainted-environment 使用注入的环境变量构建命令
CWE-707 Java/Kotlin java/concatenated-command-line 使用字符串连接构建命令行
CWE-707 Java/Kotlin java/android/webview-addjavascriptinterface 通过 JavaScript 公开访问 Java 对象方法
CWE-707 Java/Kotlin java/android/websettings-javascript-enabled Android WebView JavaScript 设置
CWE-707 Java/Kotlin java/xss 跨站脚本攻击
CWE-707 Java/Kotlin java/concatenated-sql-query 通过与可能不可信的字符串连接构建的查询
CWE-707 Java/Kotlin java/sql-injection 从用户控制的源构建的查询
CWE-707 Java/Kotlin java/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-707 Java/Kotlin java/android/arbitrary-apk-installation Android APK 安装
CWE-707 Java/Kotlin java/groovy-injection Groovy 语言注入
CWE-707 Java/Kotlin java/insecure-bean-validation 不安全的 Bean 验证
CWE-707 Java/Kotlin java/jexl-expression-injection 表达式语言注入 (JEXL)
CWE-707 Java/Kotlin java/mvel-expression-injection 表达式语言注入 (MVEL)
CWE-707 Java/Kotlin java/spel-expression-injection 表达式语言注入 (Spring)
CWE-707 Java/Kotlin java/server-side-template-injection 服务器端模板注入
CWE-707 Java/Kotlin java/netty-http-request-or-response-splitting 已禁用 Netty HTTP 标头验证
CWE-707 Java/Kotlin java/http-response-splitting HTTP 响应拆分
CWE-707 Java/Kotlin java/log-injection 日志注入
CWE-707 Java/Kotlin java/tainted-format-string 使用外部控制的格式字符串
CWE-707 Java/Kotlin java/xml/xpath-injection XPath 注入
CWE-707 Java/Kotlin java/android/unsafe-android-webview-fetch Android WebView 中的不安全资源获取
CWE-707 Java/Kotlin java/ognl-injection 具有用户控制的输入的 OGNL 表达式语言语句
CWE-707 Java/Kotlin java/log4j-injection 潜在的 Log4J LDAP JNDI 注入 (CVE-2021-44228)
CWE-707 Java/Kotlin java/command-line-injection-extra 对 Runtime.exec() 的命令注入(使用危险命令)
CWE-707 Java/Kotlin java/command-line-injection-extra-local 对 Runtime.exec() 的命令注入(使用危险命令)
CWE-707 Java/Kotlin java/command-line-injection-experimental 不受控制的命令行(实验性接收器)
CWE-707 Java/Kotlin java/mybatis-annotation-sql-injection MyBatis 注解中的 SQL 注入
CWE-707 Java/Kotlin java/mybatis-xml-sql-injection MyBatis Mapper XML 中的 SQL 注入
CWE-707 Java/Kotlin java/beanshell-injection BeanShell 注入
CWE-707 Java/Kotlin java/android-insecure-dex-loading 不安全地加载 Android Dex 文件
CWE-707 Java/Kotlin java/jshell-injection JShell 注入
CWE-707 Java/Kotlin java/javaee-expression-injection Jakarta 表达式语言注入
CWE-707 Java/Kotlin java/jython-injection 在 Jython 中注入
CWE-707 Java/Kotlin java/unsafe-eval 在 Java 脚本引擎中注入
CWE-707 Java/Kotlin java/spring-view-manipulation-implicit Spring 隐式视图操作
CWE-707 Java/Kotlin java/spring-view-manipulation Spring 视图操作
CWE-707 Java/Kotlin java/xquery-injection 从用户控制的源构建的 XQuery 查询
CWE-707 JavaScript/TypeScript js/angular/disabling-sce 禁用 SCE
CWE-707 JavaScript/TypeScript js/disabling-electron-websecurity 禁用 Electron webSecurity
CWE-707 JavaScript/TypeScript js/enabling-electron-renderer-node-integration 为 Electron 网页内容呈现器启用 Node.js 集成
CWE-707 JavaScript/TypeScript js/identity-replacement 用自身替换子字符串
CWE-707 JavaScript/TypeScript js/path-injection 路径表达式中使用了不受控制的数据
CWE-707 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-707 JavaScript/TypeScript js/command-line-injection 不受控制的命令行
CWE-707 JavaScript/TypeScript js/indirect-command-line-injection 间接不受控制的命令行
CWE-707 JavaScript/TypeScript js/second-order-command-line-injection 二阶命令注入
CWE-707 JavaScript/TypeScript js/shell-command-injection-from-environment 从环境值构建的 shell 命令
CWE-707 JavaScript/TypeScript js/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-707 JavaScript/TypeScript js/unnecessary-use-of-cat 不必要地使用 cat 进程
CWE-707 JavaScript/TypeScript js/xss-through-exception 将异常文本重新解释为 HTML
CWE-707 JavaScript/TypeScript js/reflected-xss 反射型跨站脚本攻击
CWE-707 JavaScript/TypeScript js/stored-xss 存储型跨站脚本攻击
CWE-707 JavaScript/TypeScript js/html-constructed-from-input 从库输入构建的不安全的 HTML
CWE-707 JavaScript/TypeScript js/unsafe-jquery-plugin 不安全的 jQuery 插件
CWE-707 JavaScript/TypeScript js/xss 客户端跨站脚本攻击
CWE-707 JavaScript/TypeScript js/xss-through-dom 将 DOM 文本重新解释为 HTML
CWE-707 JavaScript/TypeScript js/sql-injection 从用户控制的源构建的数据库查询
CWE-707 JavaScript/TypeScript js/code-injection 代码注入
CWE-707 JavaScript/TypeScript js/actions/command-injection Actions 中的表达式注入
CWE-707 JavaScript/TypeScript js/bad-code-sanitization 代码清理不当
CWE-707 JavaScript/TypeScript js/unsafe-code-construction 从库输入构建的不安全的代码
CWE-707 JavaScript/TypeScript js/unsafe-dynamic-method-access 不安全的动态方法访问
CWE-707 JavaScript/TypeScript js/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-707 JavaScript/TypeScript js/double-escaping 双重转义或取消转义
CWE-707 JavaScript/TypeScript js/incomplete-html-attribute-sanitization HTML 属性清理不完整
CWE-707 JavaScript/TypeScript js/incomplete-multi-character-sanitization 多字符清理不完整
CWE-707 JavaScript/TypeScript js/incomplete-sanitization 字符串转义或编码不完整
CWE-707 JavaScript/TypeScript js/unsafe-html-expansion 自闭合 HTML 标记的不安全扩展
CWE-707 JavaScript/TypeScript js/log-injection 日志注入
CWE-707 JavaScript/TypeScript js/tainted-format-string 使用外部控制的格式字符串
CWE-707 JavaScript/TypeScript js/client-side-unvalidated-url-redirection 客户端 URL 重定向
CWE-707 JavaScript/TypeScript js/xpath-injection XPath 注入
CWE-707 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-707 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-707 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-707 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-707 JavaScript/TypeScript js/actions/pull-request-target 在可信环境中签出不可信代码
CWE-707 JavaScript/TypeScript js/env-key-and-value-injection 用户控制的任意环境变量注入
CWE-707 JavaScript/TypeScript js/env-value-injection 用户控制的环境变量值注入
CWE-707 JavaScript/TypeScript js/command-line-injection-more-sources 具有额外启发式来源的无控制命令行
CWE-707 JavaScript/TypeScript js/xss-more-sources 具有额外启发式来源的客户端跨站脚本
CWE-707 JavaScript/TypeScript js/sql-injection-more-sources 使用用户控制的来源构建的数据库查询,并带有额外的启发式来源
CWE-707 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-707 JavaScript/TypeScript js/log-injection-more-sources 具有额外启发式来源的日志注入
CWE-707 JavaScript/TypeScript js/tainted-format-string-more-sources 使用外部控制的格式字符串,并带有额外的启发式来源
CWE-707 JavaScript/TypeScript js/xpath-injection-more-sources 具有额外启发式来源的XPath注入
CWE-707 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-707 Python py/path-injection 路径表达式中使用了不受控制的数据
CWE-707 Python py/command-line-injection 不受控制的命令行
CWE-707 Python py/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-707 Python py/jinja2/autoescape-false Jinja2 模板,autoescape=False
CWE-707 Python py/reflective-xss 反射型服务器端跨站脚本
CWE-707 Python py/sql-injection 从用户控制的源构建的 SQL 查询
CWE-707 Python py/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-707 Python py/code-injection 代码注入
CWE-707 Python py/http-response-splitting HTTP 响应拆分
CWE-707 Python py/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-707 Python py/log-injection 日志注入
CWE-707 Python py/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-707 Python py/nosql-injection NoSQL 注入
CWE-707 Python py/template-injection 服务器端模板注入
CWE-707 Python py/paramiko-command-injection 在辅助远程服务器上执行命令
CWE-707 Python py/reflective-xss-email 反射型服务器端跨站脚本
CWE-707 Python py/xslt-injection 使用用户控制的来源构建的XSLT查询
CWE-707 Python py/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-707 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-707 Ruby rb/ldap-injection LDAP 注入
CWE-707 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-707 Ruby rb/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-707 Ruby rb/path-injection 路径表达式中使用了不受控制的数据
CWE-707 Ruby rb/command-line-injection 不受控制的命令行
CWE-707 Ruby rb/kernel-open 使用用户控制的输入调用 Kernel.openIO.read 或类似的接收器
CWE-707 Ruby rb/non-constant-kernel-open 使用非常量值调用 Kernel.openIO.read 或类似的接收器
CWE-707 Ruby rb/shell-command-constructed-from-input 从库输入构建的不安全的 shell 命令
CWE-707 Ruby rb/reflected-xss 反射型服务器端跨站脚本
CWE-707 Ruby rb/stored-xss 存储型跨站脚本攻击
CWE-707 Ruby rb/html-constructed-from-input 从库输入构建的不安全的 HTML
CWE-707 Ruby rb/sql-injection 从用户控制的源构建的 SQL 查询
CWE-707 Ruby rb/code-injection 代码注入
CWE-707 Ruby rb/unsafe-code-construction 从库输入构建的不安全的代码
CWE-707 Ruby rb/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-707 Ruby rb/incomplete-multi-character-sanitization 多字符清理不完整
CWE-707 Ruby rb/incomplete-sanitization 字符串转义或编码不完整
CWE-707 Ruby rb/log-injection 日志注入
CWE-707 Ruby rb/tainted-format-string 使用外部控制的格式字符串
CWE-707 Swift swift/path-injection 路径表达式中使用了不受控制的数据
CWE-707 Swift swift/command-line-injection 使用用户控制的来源构建的系统命令
CWE-707 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-707 Swift swift/sql-injection 从用户控制的源构建的数据库查询
CWE-707 Swift swift/unsafe-js-eval JavaScript 注入
CWE-707 Swift swift/bad-tag-filter 不良的 HTML 过滤正则表达式
CWE-707 Swift swift/uncontrolled-format-string 不受控制的格式字符串
CWE-707 Swift swift/predicate-injection 使用用户控制的来源构建的谓词
CWE-710 C/C++ cpp/unused-local-variable 未使用的局部变量
CWE-710 C/C++ cpp/unused-static-function 未使用的静态函数
CWE-710 C/C++ cpp/unused-static-variable 未使用的静态变量
CWE-710 C/C++ cpp/dead-code-condition 分支条件始终计算为相同的值
CWE-710 C/C++ cpp/dead-code-function 函数从未被调用
CWE-710 C/C++ cpp/dead-code-goto 由于 goto 或 break 语句导致的死代码
CWE-710 C/C++ cpp/double-free 潜在的双重释放
CWE-710 C/C++ cpp/inconsistent-nullness-testing 指针的空检查不一致
CWE-710 C/C++ cpp/incorrectly-checked-scanf 对 'scanf' 类函数的返回值检查不正确
CWE-710 C/C++ cpp/missing-check-scanf 缺少对 'scanf' 类函数的返回值检查
CWE-710 C/C++ cpp/missing-null-test 返回的指针未检查
CWE-710 C/C++ cpp/unused-variable 变量被赋值一个从未读取的值
CWE-710 C/C++ cpp/fixme-comment FIXME 注释
CWE-710 C/C++ cpp/todo-comment TODO 注释
CWE-710 C/C++ cpp/overflowing-snprintf 对 snprintf 的潜在溢出调用
CWE-710 C/C++ cpp/wrong-number-format-arguments 格式化函数的参数过少
CWE-710 C/C++ cpp/wrong-type-format-argument 格式化函数的参数类型错误
CWE-710 C/C++ cpp/inconsistent-null-check 空检查不一致
CWE-710 C/C++ cpp/useless-expression 表达式没有效果
CWE-710 C/C++ cpp/指针溢出检查 指针溢出检查
CWE-710 C/C++ cpp/bad-strncpy-size 字符串复制中可能错误的缓冲区大小
CWE-710 C/C++ cpp/suspicious-call-to-memset 对 memset 的可疑调用
CWE-710 C/C++ cpp/unsafe-strncat 对 strncat 的潜在不安全调用
CWE-710 C/C++ cpp/unsafe-strcat 对 strcat 的潜在不安全使用
CWE-710 C/C++ cpp/redundant-null-check-simple 由于先前的解引用导致的冗余空检查
CWE-710 C/C++ cpp/too-few-arguments 调用函数时参数少于声明的参数
CWE-710 C/C++ cpp/ignore-return-value-sal SAL 要求检查返回值
CWE-710 C/C++ cpp/memset-may-be-deleted memset 的调用可能会被删除
CWE-710 C/C++ cpp/hresult-boolean-conversion HRESULT 和布尔类型之间的转换
CWE-710 C/C++ cpp/incorrect-allocation-error-handling 分配错误处理不正确
CWE-710 C/C++ cpp/dangerous-function-overflow 使用危险函数
CWE-710 C/C++ cpp/dangerous-cin 危险使用 'cin'
CWE-710 C/C++ cpp/potentially-dangerous-function 使用可能危险的函数
CWE-710 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-710 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-710 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-710 C/C++ cpp/deref-null-result 来自函数结果的空解引用
CWE-710 C/C++ cpp/redundant-null-check-param 冗余空检查或缺少参数的空检查
CWE-710 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-710 C/C++ cpp/wrong-use-of-the-umask 找到 umask 函数的错误用法。
CWE-710 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-710 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-710 C/C++ cpp/operator-find-incorrectly-used-switch 不正确的 switch 语句
CWE-710 C/C++ cpp/double-release 双重释放时出错
CWE-710 C/C++ cpp/未定义程序行为的错误 未定义程序行为的错误
CWE-710 C# cs/call-to-obsolete-method 调用已弃用的方法
CWE-710 C# cs/inconsistent-equals-and-gethashcode Equals(object) 和 GetHashCode() 不一致
CWE-710 C# cs/todo-comment TODO 注释
CWE-710 C# cs/dereferenced-value-is-always-null 解引用的变量始终为 null
CWE-710 C# cs/dereferenced-value-may-be-null 解引用的变量可能为 null
CWE-710 C# cs/unused-reftype 死引用类型
CWE-710 C# cs/useless-assignment-to-local 对局部变量的无用赋值
CWE-710 C# cs/unused-field 未使用的字段
CWE-710 C# cs/unused-method 未使用的函数
CWE-710 C# cs/捕获的foreach变量 捕获foreach变量
CWE-710 C# cs/useless-cast-to-self 转换为相同类型
CWE-710 C# cs/useless-is-before-as 无用的 'is' 在 'as' 之前
CWE-710 C# cs/coalesce-of-identical-expressions 无用的 ?? 表达式
CWE-710 C# cs/useless-type-test 无用的类型测试
CWE-710 C# cs/useless-upcast 无用的向上转型
CWE-710 C# cs/empty-collection 容器内容从未初始化
CWE-710 C# cs/unused-collection 容器内容从未访问
CWE-710 C# cs/invalid-dynamic-call 动态调用错误
CWE-710 C# cs/empty-lock-statement 空的锁语句
CWE-710 C# cs/linq/useless-select 冗余 Select
CWE-710 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-710 C# cs/web/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-710 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-710 C# cs/hardcoded-credentials 硬编码凭据
CWE-710 Go go/comparison-of-identical-expressions 比较相同的值
CWE-710 Go go/useless-assignment-to-field 对字段的无用赋值
CWE-710 Go go/useless-assignment-to-local 对局部变量的无用赋值
CWE-710 Go go/duplicate-branches 重复的 'if' 分支
CWE-710 Go go/duplicate-condition 重复的 'if' 条件
CWE-710 Go go/duplicate-switch-case 重复的 switch case
CWE-710 Go go/useless-expression 表达式没有效果
CWE-710 Go go/redundant-operation 相同的操作数
CWE-710 Go go/redundant-assignment 自我赋值
CWE-710 Go go/unreachable-statement 不可达的语句
CWE-710 Go go/hardcoded-credentials 硬编码凭据
CWE-710 Go go/pam-auth-bypass 由于使用不当导致的 PAM 授权绕过
CWE-710 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-710 Java/Kotlin java/deprecated-call 已弃用的方法或构造函数调用
CWE-710 Java/Kotlin java/dead-class 死类
CWE-710 Java/Kotlin java/dead-enum-constant 死枚举常量
CWE-710 Java/Kotlin java/dead-field 死字段
CWE-710 Java/Kotlin java/dead-function 死方法
CWE-710 Java/Kotlin java/lines-of-dead-code 文件中死代码的行数
CWE-710 Java/Kotlin java/unused-parameter 无用的参数
CWE-710 Java/Kotlin java/ejb/container-interference EJB 干扰容器操作
CWE-710 Java/Kotlin java/ejb/file-io EJB 使用文件输入/输出
CWE-710 Java/Kotlin java/ejb/graphics EJB 使用图形
CWE-710 Java/Kotlin java/ejb/native-code EJB 使用本地代码
CWE-710 Java/Kotlin java/ejb/reflection EJB 使用反射
CWE-710 Java/Kotlin java/ejb/security-configuration-access EJB 访问安全配置
CWE-710 Java/Kotlin java/ejb/substitution-in-serialization EJB 在序列化中使用替换
CWE-710 Java/Kotlin java/ejb/socket-or-stream-handler-factory EJB 设置套接字工厂或 URL 流处理程序工厂
CWE-710 Java/Kotlin java/ejb/server-socket EJB 使用服务器套接字
CWE-710 Java/Kotlin java/ejb/non-final-static-field EJB 使用非 final 静态字段
CWE-710 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-710 Java/Kotlin java/ejb/this EJB 使用 'this' 作为参数或结果
CWE-710 Java/Kotlin java/ejb/threads EJB 使用线程
CWE-710 Java/Kotlin java/useless-null-check 无用的空检查
CWE-710 Java/Kotlin java/useless-type-test 无用的类型测试
CWE-710 Java/Kotlin java/useless-upcast 无用的向上转型
CWE-710 Java/Kotlin java/missing-call-to-super-clone 缺少超级克隆
CWE-710 Java/Kotlin java/empty-container 容器内容从未初始化
CWE-710 Java/Kotlin java/unused-container 容器内容从未访问
CWE-710 Java/Kotlin java/inconsistent-equals-and-hashcode equals 和 hashCode 不一致
CWE-710 Java/Kotlin java/constant-comparison 无用的比较测试
CWE-710 Java/Kotlin java/unreleased-lock 未释放锁
CWE-710 Java/Kotlin java/missing-super-finalize 析构函数不一致
CWE-710 Java/Kotlin java/missing-format-argument 缺少格式参数
CWE-710 Java/Kotlin java/unused-format-argument 未使用的格式参数
CWE-710 Java/Kotlin java/dereferenced-value-is-always-null 解引用的变量始终为 null
CWE-710 Java/Kotlin java/dereferenced-expr-may-be-null 解引用的表达式可能为 null
CWE-710 Java/Kotlin java/dereferenced-value-may-be-null 解引用的变量可能为 null
CWE-710 Java/Kotlin java/empty-synchronized-block 空的同步块
CWE-710 Java/Kotlin java/unreachable-catch-clause 不可达的 catch 子句
CWE-710 Java/Kotlin java/static-initialization-vector 使用静态初始化向量进行加密
CWE-710 Java/Kotlin java/potentially-dangerous-function 使用可能危险的函数
CWE-710 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-710 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-710 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-710 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-710 Java/Kotlin java/todo-comment TODO/FIXME 注释
CWE-710 Java/Kotlin java/unused-reference-type 未使用的类和接口
CWE-710 Java/Kotlin java/overwritten-assignment-to-local 分配的值被覆盖
CWE-710 Java/Kotlin java/useless-assignment-to-local 对局部变量的无用赋值
CWE-710 Java/Kotlin java/empty-finalizer 析构函数的主体为空
CWE-710 Java/Kotlin java/unused-initialized-local 局部变量已初始化但未使用
CWE-710 Java/Kotlin java/local-variable-is-never-read 未读的局部变量
CWE-710 Java/Kotlin java/unused-field 未使用的字段
CWE-710 Java/Kotlin java/unused-label 未使用的标签
CWE-710 Java/Kotlin java/unused-local-variable 未使用的局部变量
CWE-710 Java/Kotlin java/switch-fall-through 未终止的 switch case
CWE-710 Java/Kotlin java/redundant-cast 不必要的强制转换
CWE-710 Java/Kotlin java/unused-import 不必要的导入
CWE-710 JavaScript/TypeScript js/todo-comment TODO 注释
CWE-710 JavaScript/TypeScript js/冲突的HTML属性 冲突的HTML元素属性
CWE-710 JavaScript/TypeScript js/格式错误的HTML id 格式错误的id属性
CWE-710 JavaScript/TypeScript js/eval-like-call 调用类似 eval 的 DOM 函数
CWE-710 JavaScript/TypeScript js/variable-initialization-conflict 冲突的变量初始化
CWE-710 JavaScript/TypeScript js/function-declaration-conflict 冲突的函数声明
CWE-710 JavaScript/TypeScript js/useless-assignment-to-global 对全局变量的无用赋值
CWE-710 JavaScript/TypeScript js/useless-assignment-to-local 对局部变量的无用赋值
CWE-710 JavaScript/TypeScript js/overwritten-property 覆盖的属性
CWE-710 JavaScript/TypeScript js/comparison-of-identical-expressions 比较相同的值
CWE-710 JavaScript/TypeScript js/comparison-with-nan 与 NaN 的比较
CWE-710 JavaScript/TypeScript js/duplicate-condition 重复的 'if' 条件
CWE-710 JavaScript/TypeScript js/duplicate-property 重复的属性
CWE-710 JavaScript/TypeScript js/duplicate-switch-case 重复的 switch case
CWE-710 JavaScript/TypeScript js/useless-expression 表达式没有效果
CWE-710 JavaScript/TypeScript js/comparison-between-incompatible-types 不可转换类型之间的比较
CWE-710 JavaScript/TypeScript js/redundant-operation 相同的操作数
CWE-710 JavaScript/TypeScript js/redundant-assignment 自我赋值
CWE-710 JavaScript/TypeScript js/call-to-non-callable 调用非函数
CWE-710 JavaScript/TypeScript js/property-access-on-non-object 对 null 或 undefined 的属性访问
CWE-710 JavaScript/TypeScript js/unneeded-defensive-code 不必要的防御性代码
CWE-710 JavaScript/TypeScript js/useless-type-test 无用的类型测试
CWE-710 JavaScript/TypeScript js/条件注释 条件注释
CWE-710 JavaScript/TypeScript js/eval-call 使用 eval
CWE-710 JavaScript/TypeScript js/非标准语言特性 使用平台特定的语言特性
CWE-710 JavaScript/TypeScript js/for-in理解 使用for-in理解块
CWE-710 JavaScript/TypeScript js/superfluous-trailing-arguments 多余的尾随参数
CWE-710 JavaScript/TypeScript js/生成器函数之外的yield 在非生成器函数中使用yield
CWE-710 JavaScript/TypeScript js/node/assignment-to-exports-variable 对 exports 变量赋值
CWE-710 JavaScript/TypeScript js/regex/unmatchable-caret 正则表达式中不匹配的脱字符号
CWE-710 JavaScript/TypeScript js/regex/unmatchable-dollar 正则表达式中不匹配的美元符号
CWE-710 JavaScript/TypeScript js/remote-property-injection 远程属性注入
CWE-710 JavaScript/TypeScript js/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-710 JavaScript/TypeScript js/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-710 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-710 JavaScript/TypeScript js/http-to-file-access 网络数据写入文件
CWE-710 JavaScript/TypeScript js/useless-assignment-in-return return 语句分配局部变量
CWE-710 JavaScript/TypeScript js/unreachable-statement 不可达的语句
CWE-710 JavaScript/TypeScript js/trivial-conditional 无用的条件
CWE-710 JavaScript/TypeScript js/remote-property-injection-more-sources 具有额外启发式源的远程属性注入
CWE-710 Python py/equals-hash-mismatch 不一致的相等性和散列
CWE-710 Python py/call/wrong-named-class-argument 类实例化中参数名称错误
CWE-710 Python py/call/wrong-number-class-arguments 类实例化中的参数数量错误
CWE-710 Python py/unreachable-except 不可达的 'except' 块
CWE-710 Python py/super-not-enclosing-class super() 的第一个参数不是封闭类
CWE-710 Python py/comparison-of-constants 常量的比较
CWE-710 Python py/comparison-of-identical-expressions 比较相同的值
CWE-710 Python py/comparison-missing-self 可能在比较中缺少 'self'
CWE-710 Python py/redundant-comparison 冗余比较
CWE-710 Python py/duplicate-key-dict-literal 字典文字中的重复键
CWE-710 Python py/call/wrong-named-argument 调用中的参数名称错误
CWE-710 Python py/percent-format/wrong-arguments 格式的参数数量错误
CWE-710 Python py/call/wrong-arguments 调用中的参数数量错误
CWE-710 Python py/import-deprecated-module 导入已弃用的模块
CWE-710 Python py/hardcoded-credentials 硬编码凭据
CWE-710 Python py/constant-conditional-expression 条件表达式或语句中的常量
CWE-710 Python py/redundant-assignment 冗余赋值
CWE-710 Python py/ineffectual-statement 语句没有效果
CWE-710 Python py/unreachable-statement 不可达的代码
CWE-710 Python py/multiple-definition 变量定义多次
CWE-710 Python py/unused-local-variable 未使用的局部变量
CWE-710 Python py/unused-global-variable 未使用的全局变量
CWE-710 Ruby rb/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-710 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-710 Ruby rb/http-to-file-access 网络数据写入文件
CWE-710 Ruby rb/useless-assignment-to-local 对局部变量的无用赋值
CWE-710 Ruby rb/unused-parameter 未使用的参数。
CWE-710 Swift swift/static-initialization-vector 用于加密的静态初始化向量
CWE-710 Swift swift/constant-password 常量密码
CWE-710 Swift swift/hardcoded-key 硬编码加密密钥
CWE-732 C/C++ cpp/world-writable-file-creation 创建文件时未限制权限
CWE-732 C/C++ cpp/open-call-with-mode-argument 使用 O_CREAT 标志打开文件,但没有模式参数
CWE-732 C/C++ cpp/unsafe-dacl-security-descriptor 在 SECURITY_DESCRIPTOR 中将 DACL 设置为 NULL
CWE-732 Java/Kotlin java/local-temp-file-or-directory-information-disclosure 临时目录中的本地信息泄露
CWE-732 Java/Kotlin java/world-writable-file-read 从世界可写文件读取
CWE-732 Python py/overly-permissive-file 文件权限过于宽松
CWE-732 Ruby rb/weak-cookie-configuration Cookie 配置薄弱
CWE-732 Ruby rb/overly-permissive-file 文件权限过于宽松
CWE-733 C/C++ cpp/memset-may-be-deleted memset 的调用可能会被删除
CWE-749 Java/Kotlin java/android/unsafe-android-webview-fetch Android WebView 中的不安全资源获取
CWE-749 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-749 Swift swift/unsafe-js-eval JavaScript 注入
CWE-754 C/C++ cpp/incorrectly-checked-scanf 对 'scanf' 类函数的返回值检查不正确
CWE-754 C/C++ cpp/missing-check-scanf 缺少对 'scanf' 类函数的返回值检查
CWE-754 C/C++ cpp/return-value-ignored 忽略函数的返回值
CWE-754 C/C++ cpp/overflowing-snprintf 对 snprintf 的潜在溢出调用
CWE-754 C/C++ cpp/inconsistent-call-on-result 对返回值的操作不一致
CWE-754 C/C++ cpp/ignore-return-value-sal SAL 要求检查返回值
CWE-754 C/C++ cpp/hresult-boolean-conversion HRESULT 和布尔类型之间的转换
CWE-754 C/C++ cpp/incorrect-allocation-error-handling 分配错误处理不正确
CWE-754 C/C++ cpp/work-with-changing-working-directories 查找使用更改工作目录的工作,存在安全错误。
CWE-754 C/C++ cpp/drop-linux-privileges-outoforder LinuxPrivilegeDroppingOutoforder
CWE-754 C/C++ cpp/improper-check-return-value-scanf 对 scanf 的返回值检查不当
CWE-754 C# cs/unchecked-return-value 未检查的返回值
CWE-754 Java/Kotlin java/inconsistent-call-on-result 对返回值的操作不一致
CWE-754 Java/Kotlin java/return-value-ignored 忽略方法结果
CWE-754 Java/Kotlin java/unsafe-cert-trust 不安全的证书信任
CWE-754 JavaScript/TypeScript js/未验证的动态方法调用 未验证的动态方法调用
CWE-754 Python py/ignored-return-value 忽略返回值
CWE-755 C/C++ cpp/incorrect-allocation-error-handling 分配错误处理不正确
CWE-755 C/C++ cpp/operator-find-incorrectly-used-exceptions 运算符 Find 错误地使用了异常
CWE-755 C# cs/dispose-not-called-on-throw 如果在执行过程中抛出异常,则可能不会调用 Dispose
CWE-755 C# cs/local-not-disposed 本地 IDisposable 上缺少 Dispose 调用
CWE-755 C# cs/catch-nullreferenceexception 错误处理不佳:捕获 NullReferenceException
CWE-755 C# cs/empty-catch-block 错误处理不佳:空 catch 块
CWE-755 C# cs/catch-of-all-exceptions 通用 catch 语句
CWE-755 C# cs/information-exposure-through-exception 通过异常泄露信息
CWE-755 C# cs/web/missing-global-error-handler 缺少全局错误处理程序
CWE-755 Go go/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-755 Java/Kotlin java/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-755 Java/Kotlin java/overly-general-catch 过于通用的 catch 语句
CWE-755 Java/Kotlin java/android/nfe-local-android-dos NumberFormatException 导致的本地Android拒绝服务攻击
CWE-755 JavaScript/TypeScript js/stack-trace-exposure 通过堆栈跟踪泄露信息
CWE-755 Python py/catch-base-exception Except 块处理 'BaseException'
CWE-755 Python py/empty-except 空的 except
CWE-755 Python py/stack-trace-exposure 通过异常泄露信息
CWE-755 Ruby rb/stack-trace-exposure 通过异常泄露信息
CWE-756 C# cs/web/missing-global-error-handler 缺少全局错误处理程序
CWE-757 Swift swift/不安全的TLS 不安全的 TLS 配置
CWE-758 C/C++ cpp/指针溢出检查 指针溢出检查
CWE-758 C/C++ cpp/memset-may-be-deleted memset 的调用可能会被删除
CWE-758 C/C++ cpp/未定义程序行为的错误 未定义程序行为的错误
CWE-758 C# cs/捕获的foreach变量 捕获foreach变量
CWE-758 JavaScript/TypeScript js/冲突的HTML属性 冲突的HTML元素属性
CWE-758 JavaScript/TypeScript js/格式错误的HTML id 格式错误的id属性
CWE-758 JavaScript/TypeScript js/条件注释 条件注释
CWE-758 JavaScript/TypeScript js/非标准语言特性 使用平台特定的语言特性
CWE-758 JavaScript/TypeScript js/for-in理解 使用for-in理解块
CWE-758 JavaScript/TypeScript js/生成器函数之外的yield 在非生成器函数中使用yield
CWE-759 C# cs/hash-without-salt 使用没有盐的哈希函数
CWE-759 Java/Kotlin java/hash-without-salt 使用没有盐的哈希函数
CWE-760 Swift swift/constant-salt 使用常量盐
CWE-764 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-764 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-764 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-764 Java/Kotlin java/unreleased-lock 未释放锁
CWE-770 C/C++ cpp/alloca-in-loop 循环中调用 alloca
CWE-770 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-770 Go go/uncontrolled-allocation-size 切片内存分配的大小值过大
CWE-770 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-770 JavaScript/TypeScript js/resource-exhaustion 资源耗尽
CWE-770 JavaScript/TypeScript js/resource-exhaustion-more-sources 使用其他启发式源的资源耗尽
CWE-770 Python py/unicode-dos 使用 Unicode 字符的拒绝服务
CWE-772 C/C++ cpp/catch-missing-free 泄漏的捕获
CWE-772 C/C++ cpp/descriptor-may-not-be-closed 打开的描述符可能未关闭
CWE-772 C/C++ cpp/descriptor-never-closed 打开的描述符从未关闭
CWE-772 C/C++ cpp/file-may-not-be-closed 打开的文件可能未关闭
CWE-772 C/C++ cpp/file-never-closed 打开的文件未关闭
CWE-772 C/C++ cpp/memory-may-not-be-freed 内存可能未释放
CWE-772 C/C++ cpp/memory-never-freed 内存从未释放
CWE-772 C/C++ cpp/new-free-mismatch new/free 或 malloc/delete 不匹配
CWE-772 C/C++ cpp/memory-leak-on-failed-call-to-realloc realloc 调用失败时出现内存泄漏
CWE-772 Java/Kotlin java/input-resource-leak 潜在的输入资源泄漏
CWE-772 Java/Kotlin java/database-resource-leak 潜在的数据库资源泄漏
CWE-772 Java/Kotlin java/output-resource-leak 潜在的输出资源泄漏
CWE-772 Python py/file-not-closed 文件并非始终关闭
CWE-775 C/C++ cpp/descriptor-may-not-be-closed 打开的描述符可能未关闭
CWE-775 C/C++ cpp/descriptor-never-closed 打开的描述符从未关闭
CWE-775 C/C++ cpp/file-may-not-be-closed 打开的文件可能未关闭
CWE-775 C/C++ cpp/file-never-closed 打开的文件未关闭
CWE-776 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-776 C# cs/insecure-xml-read 不安全的读取 XML
CWE-776 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-776 JavaScript/TypeScript js/xml-bomb XML 内部实体扩展
CWE-776 JavaScript/TypeScript js/xml-bomb-more-sources 使用其他启发式源的 XML 内部实体扩展
CWE-776 Python py/xml-bomb XML 内部实体扩展
CWE-776 Python py/simple-xml-rpc-server-dos SimpleXMLRPCServer 拒绝服务
CWE-776 Ruby rb/xxe XML 外部实体扩展
CWE-776 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-780 C# cs/inadequate-rsa-padding 弱加密:RSA 填充不足
CWE-780 Java/Kotlin java/rsa-without-oaep 使用没有 OAEP 的 RSA 算法
CWE-783 C/C++ cpp/operator-precedence-logic-error-when-use-bitwise-logical-operations 使用按位或逻辑运算符时的运算符优先级逻辑错误
CWE-783 C/C++ cpp/operator-precedence-logic-error-when-use-bool-type 使用布尔类型时的运算符优先级逻辑错误
CWE-783 Go go/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-783 Java/Kotlin java/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-783 JavaScript/TypeScript js/不清楚的运算符优先级 嵌套运算符的优先级不清楚
CWE-783 JavaScript/TypeScript js/空格与运算符优先级冲突 空格与运算符优先级冲突
CWE-787 C/C++ cpp/allocation-too-small 为指针类型分配的内存不足
CWE-787 C/C++ cpp/suspicious-allocation-size 为指针类型数组分配的内存不足
CWE-787 C/C++ cpp/overflow-buffer 对内存访问函数的调用可能会导致缓冲区溢出
CWE-787 C/C++ cpp/badly-bounded-write 边界不确定的写入
CWE-787 C/C++ cpp/overrunning-write 潜在的溢出写入
CWE-787 C/C++ cpp/overrunning-write-with-float 使用浮点数到字符串转换的潜在溢出写入
CWE-787 C/C++ cpp/unbounded-write 无界写入
CWE-787 C/C++ cpp/very-likely-overrunning-write 可能溢出的写入
CWE-787 C/C++ cpp/unterminated-variadic-call 未终止的变参调用
CWE-787 C/C++ cpp/no-space-for-terminator 没有空间用于零终止符
CWE-787 C/C++ cpp/invalid-pointer-deref 无效的指针解除引用
CWE-787 C/C++ cpp/sign-conversion-pointer-arithmetic 在指针运算中使用无符号到有符号的转换
CWE-787 C# cs/unvalidated-local-pointer-arithmetic 未验证的本地指针运算
CWE-788 C/C++ cpp/allocation-too-small 为指针类型分配的内存不足
CWE-788 C/C++ cpp/suspicious-allocation-size 为指针类型数组分配的内存不足
CWE-788 C/C++ cpp/unsafe-strncat 对 strncat 的潜在不安全调用
CWE-788 C/C++ cpp/overflow-buffer 对内存访问函数的调用可能会导致缓冲区溢出
CWE-788 C/C++ cpp/unterminated-variadic-call 未终止的变参调用
CWE-788 C/C++ cpp/no-space-for-terminator 没有空间用于零终止符
CWE-788 C/C++ cpp/openssl-heartbleed 使用受心脏滴血漏洞影响的 OpenSSL 版本
CWE-788 C/C++ cpp/access-memory-location-after-end-buffer-strlen 访问缓冲区末尾之后的内存位置
CWE-788 C# cs/unvalidated-local-pointer-arithmetic 未验证的本地指针运算
CWE-788 Go go/wrong-usage-of-unsafe 错误地使用 unsafe 包
CWE-789 C/C++ cpp/uncontrolled-allocation-size 不受控制的分配大小溢出
CWE-798 C# cs/hard-coded-symmetric-encryption-key 硬编码的对称加密密钥
CWE-798 C# cs/hardcoded-connection-string-credentials 包含凭据的硬编码连接字符串
CWE-798 C# cs/hardcoded-credentials 硬编码凭据
CWE-798 Go go/hardcoded-credentials 硬编码凭据
CWE-798 Go go/parse-jwt-with-hardcoded-key 使用硬编码密钥解码 JWT
CWE-798 Java/Kotlin java/hardcoded-credential-api-call API 调用中的硬编码凭据
CWE-798 Java/Kotlin java/hardcoded-credential-comparison 硬编码凭据比较
CWE-798 Java/Kotlin java/hardcoded-credential-sensitive-call 敏感调用中的硬编码凭据
CWE-798 Java/Kotlin java/hardcoded-password-field 硬编码密码字段
CWE-798 JavaScript/TypeScript js/hardcoded-credentials 硬编码凭据
CWE-798 Python py/hardcoded-credentials 硬编码凭据
CWE-798 Ruby rb/hardcoded-credentials 硬编码凭据
CWE-798 Swift swift/constant-password 常量密码
CWE-798 Swift swift/hardcoded-key 硬编码加密密钥
CWE-799 JavaScript/TypeScript js/missing-rate-limiting 缺少速率限制
CWE-805 C/C++ cpp/badly-bounded-write 边界不确定的写入
CWE-805 C/C++ cpp/overrunning-write 潜在的溢出写入
CWE-805 C/C++ cpp/overrunning-write-with-float 使用浮点数到字符串转换的潜在溢出写入
CWE-805 C/C++ cpp/unbounded-write 无界写入
CWE-805 C/C++ cpp/very-likely-overrunning-write 可能溢出的写入
CWE-805 C/C++ cpp/buffer-access-with-incorrect-length-value 使用不正确的长度值访问缓冲区
CWE-807 C/C++ cpp/受污染的权限检查 条件的不可信输入
CWE-807 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-807 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-807 Java/Kotlin java/user-controlled-bypass 用户控制的敏感方法绕过
CWE-807 Java/Kotlin java/tainted-permissions-check 用户控制的数据用于权限检查
CWE-807 JavaScript/TypeScript js/user-controlled-bypass 用户控制的安全检查绕过
CWE-807 JavaScript/TypeScript js/different-kinds-comparison-bypass 比较不同类型的用户控制数据
CWE-807 JavaScript/TypeScript js/user-controlled-bypass-more-sources 具有额外启发式源的用户控制的安全检查绕过
CWE-807 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-820 C# cs/unsynchronized-static-access 在非静态上下文中对静态集合成员进行未同步的访问
CWE-820 Java/Kotlin java/lazy-initialization 静态字段的延迟初始化不正确
CWE-820 Java/Kotlin java/non-sync-override 同步方法的非同步覆盖
CWE-821 Java/Kotlin java/ejb/synchronization EJB 使用同步
CWE-821 Java/Kotlin java/call-to-thread-run 直接调用 run() 方法
CWE-823 C/C++ cpp/late-negative-test 在检查之前使用指针偏移量
CWE-823 C/C++ cpp/missing-negativity-test 使用未经检查的返回值作为偏移量
CWE-825 C/C++ cpp/double-free 潜在的双重释放
CWE-825 C/C++ cpp/use-after-free 潜在的释放后使用
CWE-825 C/C++ cpp/return-stack-allocated-memory 返回堆栈分配的内存
CWE-825 C/C++ cpp/using-expired-stack-address 使用过期的堆栈地址
CWE-825 C/C++ cpp/iterator-to-expired-container 指向已过期的容器的迭代器
CWE-825 C/C++ cpp/use-of-string-after-lifetime-ends 在生命周期结束之后使用字符串
CWE-825 C/C++ cpp/use-of-unique-pointer-after-lifetime-ends 在生命周期结束之后使用唯一指针
CWE-825 C/C++ cpp/experimental-double-free 双重释放时的错误
CWE-825 C/C++ cpp/use-after-expired-lifetime 在对象的生命周期结束后使用对象
CWE-825 C/C++ cpp/dangerous-use-of-exception-blocks 危险地使用异常块。
CWE-826 C/C++ cpp/self-assignment-check 自赋值检查
CWE-827 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-827 C# cs/insecure-xml-read 不安全的读取 XML
CWE-827 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-827 JavaScript/TypeScript js/xxe XML 外部实体扩展
CWE-827 JavaScript/TypeScript js/xxe-more-sources 使用其他启发式源的 XML 外部实体扩展
CWE-827 Python py/xxe XML 外部实体扩展
CWE-827 Ruby rb/xxe XML 外部实体扩展
CWE-827 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-829 C# cs/web/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-829 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-829 C# cs/insecure-xml-read 不安全的读取 XML
CWE-829 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-829 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-829 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-829 JavaScript/TypeScript js/missing-x-frame-options 缺少 X-Frame-Options HTTP 标头
CWE-829 JavaScript/TypeScript js/xxe XML 外部实体扩展
CWE-829 JavaScript/TypeScript js/不安全下载 通过不安全连接下载敏感文件
CWE-829 JavaScript/TypeScript js/来自不受信任来源的功能 包含来自不受信任来源的功能
CWE-829 JavaScript/TypeScript js/xxe-more-sources 使用其他启发式源的 XML 外部实体扩展
CWE-829 Python py/xxe XML 外部实体扩展
CWE-829 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-829 Ruby rb/xxe XML 外部实体扩展
CWE-829 Ruby rb/不安全下载 通过不安全连接下载敏感文件
CWE-829 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-830 JavaScript/TypeScript js/来自不受信任来源的功能 包含来自不受信任来源的功能
CWE-833 C/C++ cpp/lock-order-cycle 循环锁顺序依赖
CWE-833 C/C++ cpp/twice-locked 互斥锁被锁定两次
CWE-833 C/C++ cpp/unreleased-lock 锁可能没有被释放
CWE-833 C# cs/locked-wait 在等待期间保持锁
CWE-833 Java/Kotlin java/sleep-with-lock-held 保持锁状态下休眠
CWE-833 Java/Kotlin java/unreleased-lock 未释放锁
CWE-833 Java/Kotlin java/wait-with-two-locks 保持两个锁状态下等待
CWE-833 Java/Kotlin java/lock-order-inconsistency 锁顺序不一致
CWE-834 C/C++ cpp/不一致的循环方向 不一致的for循环方向
CWE-834 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-834 C/C++ cpp/具有不可满足退出条件的无限循环 具有不可满足退出条件的无限循环
CWE-834 C# cs/常量条件 常量条件
CWE-834 C# cs/linq/不一致的枚举 错误的多次迭代
CWE-834 C# cs/xml/insecure-dtd-handling 不安全的读取不可信的 XML
CWE-834 C# cs/insecure-xml-read 不安全的读取 XML
CWE-834 Go go/不一致的循环方向 不一致的for循环方向
CWE-834 Java/Kotlin java/常量循环条件 常量循环条件
CWE-834 Java/Kotlin java/xxe 在用户控制的数据中解析 XML 外部实体
CWE-834 Java/Kotlin java/循环中不可达的退出 具有不可达退出条件的循环
CWE-834 JavaScript/TypeScript js/xml-bomb XML 内部实体扩展
CWE-834 JavaScript/TypeScript js/循环边界注入 循环边界注入
CWE-834 JavaScript/TypeScript js/不一致的循环方向 不一致的for循环方向
CWE-834 JavaScript/TypeScript js/xml-bomb-more-sources 使用其他启发式源的 XML 内部实体扩展
CWE-834 Python py/xml-bomb XML 内部实体扩展
CWE-834 Python py/simple-xml-rpc-server-dos SimpleXMLRPCServer 拒绝服务
CWE-834 Ruby rb/xxe XML 外部实体扩展
CWE-834 Swift swift/xxe 在用户控制的数据中解析 XML 外部实体
CWE-835 C/C++ cpp/不一致的循环方向 不一致的for循环方向
CWE-835 C/C++ cpp/comparison-with-wider-type 在循环条件中比较窄类型与宽类型
CWE-835 C/C++ cpp/具有不可满足退出条件的无限循环 具有不可满足退出条件的无限循环
CWE-835 C# cs/常量条件 常量条件
CWE-835 Go go/不一致的循环方向 不一致的for循环方向
CWE-835 Java/Kotlin java/常量循环条件 常量循环条件
CWE-835 Java/Kotlin java/循环中不可达的退出 具有不可达退出条件的循环
CWE-835 JavaScript/TypeScript js/不一致的循环方向 不一致的for循环方向
CWE-838 C# cs/inappropriate-encoding 不合适的编码
CWE-843 C/C++ cpp/upcast-array-pointer-arithmetic 在指针运算中使用向上转换的数组
CWE-843 C/C++ cpp/type-confusion 类型混淆
CWE-843 JavaScript/TypeScript js/通过参数篡改导致的类型混淆 通过参数篡改导致的类型混淆
CWE-862 C# cs/empty-password-in-configuration 配置文件中的空密码
CWE-862 C# cs/web/missing-function-level-access-control 缺少函数级访问控制
CWE-862 C# cs/web/insecure-direct-object-reference 不安全的直接对象引用
CWE-862 Java/Kotlin java/incorrect-url-verification URL 验证不正确
CWE-862 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-862 JavaScript/TypeScript js/empty-password-in-configuration-file 配置文件中的空密码
CWE-862 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-863 Java/Kotlin java/permissive-dot-regex 正则表达式中过于宽松的 . 匹配 URL
CWE-908 C/C++ cpp/improper-check-return-value-scanf 对 scanf 的返回值检查不当
CWE-909 C/C++ cpp/initialization-not-run 未运行初始化代码
CWE-912 JavaScript/TypeScript js/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-912 JavaScript/TypeScript js/http-to-file-access 网络数据写入文件
CWE-912 Ruby rb/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-912 Ruby rb/http-to-file-access 网络数据写入文件
CWE-913 C# cs/code-injection 对代码生成控制不当
CWE-913 C# cs/deserialized-delegate 反序列化的委托
CWE-913 C# cs/unsafe-deserialization 不安全的反序列化器
CWE-913 C# cs/unsafe-deserialization-untrusted-input 反序列化不可信数据
CWE-913 Go go/unsafe-quoting 可能不安全的引用
CWE-913 Java/Kotlin java/android/arbitrary-apk-installation Android APK 安装
CWE-913 Java/Kotlin java/groovy-injection Groovy 语言注入
CWE-913 Java/Kotlin java/insecure-bean-validation 不安全的 Bean 验证
CWE-913 Java/Kotlin java/jexl-expression-injection 表达式语言注入 (JEXL)
CWE-913 Java/Kotlin java/mvel-expression-injection 表达式语言注入 (MVEL)
CWE-913 Java/Kotlin java/spel-expression-injection 表达式语言注入 (Spring)
CWE-913 Java/Kotlin java/server-side-template-injection 服务器端模板注入
CWE-913 Java/Kotlin java/android/fragment-injection Android 碎片注入
CWE-913 Java/Kotlin java/android/fragment-injection-preference-activity Android PreferenceActivity 中的碎片注入
CWE-913 Java/Kotlin java/unsafe-deserialization 反序列化用户控制的数据
CWE-913 Java/Kotlin java/log4j-injection 潜在的 Log4J LDAP JNDI 注入 (CVE-2021-44228)
CWE-913 Java/Kotlin java/beanshell-injection BeanShell 注入
CWE-913 Java/Kotlin java/android-insecure-dex-loading 不安全地加载 Android Dex 文件
CWE-913 Java/Kotlin java/jshell-injection JShell 注入
CWE-913 Java/Kotlin java/javaee-expression-injection Jakarta 表达式语言注入
CWE-913 Java/Kotlin java/jython-injection 在 Jython 中注入
CWE-913 Java/Kotlin java/unsafe-eval 在 Java 脚本引擎中注入
CWE-913 Java/Kotlin java/spring-view-manipulation-implicit Spring 隐式视图操作
CWE-913 Java/Kotlin java/spring-view-manipulation Spring 视图操作
CWE-913 Java/Kotlin java/android/unsafe-reflection 在没有签名检查的情况下加载第三方类或代码('不安全的反射')
CWE-913 Java/Kotlin java/unsafe-reflection 使用外部控制的输入来选择类或代码('不安全的反射')
CWE-913 Java/Kotlin java/unsafe-deserialization-rmi 在远程可调用方法中进行不安全的反序列化。
CWE-913 Java/Kotlin java/unsafe-deserialization-spring-exporter-in-configuration-class 使用 Spring 的远程服务导出器进行不安全的反序列化。
CWE-913 Java/Kotlin java/unsafe-deserialization-spring-exporter-in-xml-configuration 使用 Spring 的远程服务导出器进行不安全的反序列化。
CWE-913 JavaScript/TypeScript js/enabling-electron-renderer-node-integration 为 Electron 网页内容呈现器启用 Node.js 集成
CWE-913 JavaScript/TypeScript js/template-object-injection 模板对象注入
CWE-913 JavaScript/TypeScript js/code-injection 代码注入
CWE-913 JavaScript/TypeScript js/actions/command-injection Actions 中的表达式注入
CWE-913 JavaScript/TypeScript js/bad-code-sanitization 代码清理不当
CWE-913 JavaScript/TypeScript js/unsafe-code-construction 从库输入构建的不安全的代码
CWE-913 JavaScript/TypeScript js/unsafe-dynamic-method-access 不安全的动态方法访问
CWE-913 JavaScript/TypeScript js/unsafe-deserialization 反序列化用户控制的数据
CWE-913 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-913 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-913 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-913 JavaScript/TypeScript js/code-injection-dynamic-import 代码注入
CWE-913 JavaScript/TypeScript js/actions/pull-request-target 在可信环境中签出不可信代码
CWE-913 JavaScript/TypeScript js/code-injection-more-sources 具有额外启发式来源的代码注入
CWE-913 JavaScript/TypeScript js/unsafe-deserialization-more-sources 使用其他启发式源的反序列化用户控制的数据
CWE-913 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-913 Python py/code-injection 代码注入
CWE-913 Python py/unsafe-deserialization 反序列化用户控制的数据
CWE-913 Ruby rb/unsafe-unsafeyamldeserialization 反序列化用户控制的 yaml 数据
CWE-913 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-913 Ruby rb/code-injection 代码注入
CWE-913 Ruby rb/unsafe-code-construction 从库输入构建的不安全的代码
CWE-913 Ruby rb/unsafe-deserialization 反序列化用户控制的数据
CWE-913 Ruby rb/不安全批量赋值 不安全批量赋值
CWE-913 Swift swift/unsafe-webview-fetch 不安全的 WebView 获取
CWE-913 Swift swift/unsafe-js-eval JavaScript 注入
CWE-915 JavaScript/TypeScript js/prototype-polluting-assignment 原型污染赋值
CWE-915 JavaScript/TypeScript js/prototype-pollution-utility 原型污染函数
CWE-915 JavaScript/TypeScript js/prototype-pollution 原型污染合并调用
CWE-915 JavaScript/TypeScript js/prototype-polluting-assignment-more-sources 具有额外启发式来源的原型污染赋值
CWE-915 Ruby rb/不安全批量赋值 不安全批量赋值
CWE-916 C# cs/hash-without-salt 使用没有盐的哈希函数
CWE-916 Java/Kotlin java/hash-without-salt 使用没有盐的哈希函数
CWE-916 JavaScript/TypeScript js/insufficient-password-hash 使用计算量不足的密码哈希
CWE-916 Python py/weak-sensitive-data-hashing 对敏感数据使用已损坏或弱加密哈希算法
CWE-916 Swift swift/weak-password-hashing 对密码使用不合适的加密哈希算法
CWE-916 Swift swift/constant-salt 使用常量盐
CWE-916 Swift swift/insufficient-hash-iterations 哈希迭代次数不足
CWE-917 Java/Kotlin java/ognl-injection 具有用户控制的输入的 OGNL 表达式语言语句
CWE-918 C# cs/request-forgery 服务器端请求伪造
CWE-918 Go go/request-forgery 网络请求中使用的不受控制的数据
CWE-918 Go go/ssrf 网络请求中使用的不受控制的数据
CWE-918 Java/Kotlin java/ssrf 服务器端请求伪造
CWE-918 JavaScript/TypeScript js/client-side-request-forgery 客户端请求伪造
CWE-918 JavaScript/TypeScript js/request-forgery 服务器端请求伪造
CWE-918 JavaScript/TypeScript javascript/ssrf 网络请求中使用的不受控制的数据
CWE-918 Python py/full-ssrf 完整的服务器端请求伪造
CWE-918 Python py/partial-ssrf 部分服务器端请求伪造
CWE-918 Ruby rb/request-forgery 服务器端请求伪造
CWE-922 C/C++ cpp/cleartext-storage-buffer 缓冲区中敏感信息的明文存储
CWE-922 C/C++ cpp/cleartext-storage-file 文件中敏感信息的明文存储
CWE-922 C/C++ cpp/cleartext-storage-database SQLite 数据库中敏感信息的明文存储
CWE-922 C# cs/password-in-configuration 配置文件中的密码
CWE-922 C# cs/cleartext-storage-of-sensitive-information 敏感信息的明文存储
CWE-922 Go go/clear-text-logging 敏感信息的明文日志记录
CWE-922 Java/Kotlin java/android/backup-enabled 允许应用程序备份
CWE-922 Java/Kotlin java/android/cleartext-storage-database 使用 Android 上的本地数据库明文存储敏感信息
CWE-922 Java/Kotlin java/android/cleartext-storage-filesystem Android 文件系统中敏感信息的明文存储
CWE-922 Java/Kotlin java/cleartext-storage-in-class 使用可存储类明文存储敏感信息
CWE-922 Java/Kotlin java/cleartext-storage-in-cookie Cookie 中敏感信息的明文存储
CWE-922 Java/Kotlin java/cleartext-storage-in-properties 使用 'Properties' 类明文存储敏感信息
CWE-922 Java/Kotlin java/android/cleartext-storage-shared-prefs 使用 Android 上的 SharedPreferences 明文存储敏感信息
CWE-922 JavaScript/TypeScript js/build-artifact-leak 在构建工件中存储敏感信息
CWE-922 JavaScript/TypeScript js/clear-text-logging 敏感信息的明文日志记录
CWE-922 JavaScript/TypeScript js/clear-text-storage-of-sensitive-data 敏感信息的明文存储
CWE-922 JavaScript/TypeScript js/password-in-configuration-file 配置文件中的密码
CWE-922 JavaScript/TypeScript js/clear-text-cookie 敏感 Cookie 的明文传输
CWE-922 Python py/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-922 Python py/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-922 Ruby rb/clear-text-logging-sensitive-data 敏感信息的明文日志记录
CWE-922 Ruby rb/clear-text-storage-sensitive-data 敏感信息的明文存储
CWE-922 Swift swift/cleartext-storage-database 本地数据库中敏感信息的明文存储
CWE-922 Swift swift/cleartext-logging 敏感信息的明文日志记录
CWE-922 Swift swift/cleartext-storage-preferences 应用程序首选项存储中敏感信息的明文存储
CWE-923 C# cs/user-controlled-bypass 用户控制的敏感方法绕过
CWE-923 Go go/insecure-hostkeycallback 使用不安全的 HostKeyCallback 实现
CWE-923 Go go/sensitive-condition-bypass 用户控制的敏感操作绕过
CWE-923 Java/Kotlin java/insecure-smtp-ssl 不安全的 JavaMail SSL 配置
CWE-923 Java/Kotlin java/unsafe-hostname-verification 不安全的主机名验证
CWE-923 Java/Kotlin java/socket-auth-race-condition 套接字身份验证中的竞争条件
CWE-923 Java/Kotlin java/maven/non-https-url Maven 工件上传/下载时无法使用 HTTPS 或 SFTP URL
CWE-923 Java/Kotlin java/improper-intent-verification 广播接收器对 Intent 的验证不当
CWE-923 Java/Kotlin java/android/intent-redirection Android Intent 重定向
CWE-923 Java/Kotlin java/ignored-hostname-verification 忽略主机名验证的结果
CWE-923 Java/Kotlin java/insecure-ldaps-endpoint 不安全的 LDAPS 端点配置
CWE-923 JavaScript/TypeScript js/missing-origin-check postMessage 处理程序中缺少来源验证
CWE-923 JavaScript/TypeScript js/disabling-certificate-validation 禁用证书验证
CWE-923 JavaScript/TypeScript js/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-923 Ruby rb/insecure-dependency 使用未加密的通信通道下载依赖项
CWE-925 Java/Kotlin java/improper-intent-verification 广播接收器对 Intent 的验证不当
CWE-926 Java/Kotlin java/android/intent-uri-permission-manipulation Intent URI 权限操作
CWE-926 Java/Kotlin java/android/incomplete-provider-permissions 内容提供程序中缺少读或写权限
CWE-926 Java/Kotlin java/android/implicitly-exported-component 隐式导出 Android 组件
CWE-926 Java/Kotlin java/android/intent-redirection Android Intent 重定向
CWE-927 Java/Kotlin java/android/implicit-pendingintents 使用隐式 PendingIntents
CWE-927 Java/Kotlin java/android/sensitive-communication 通过隐式 Intent 泄露敏感信息
CWE-927 Java/Kotlin java/android/sensitive-result-receiver 通过 ResultReceiver 泄露敏感信息
CWE-939 Java/Kotlin java/incorrect-url-verification URL 验证不正确
CWE-940 Java/Kotlin java/android/intent-redirection Android Intent 重定向
CWE-940 JavaScript/TypeScript js/missing-origin-check postMessage 处理程序中缺少来源验证
CWE-942 Go go/cors-misconfiguration CORS 配置错误
CWE-942 JavaScript/TypeScript js/cors-misconfiguration-for-credentials 用于凭据传输的 CORS 配置错误
CWE-942 JavaScript/TypeScript js/cors-misconfiguration 过度的 CORS 配置
CWE-942 JavaScript/TypeScript js/cors-misconfiguration-for-credentials-more-sources 具有额外启发式来源的用于凭据传输的 CORS 配置错误
CWE-943 C/C++ cpp/sql-injection SQL 查询中使用了不受控制的数据
CWE-943 C# cs/sql-injection 从用户控制的源构建的 SQL 查询
CWE-943 C# cs/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-943 C# cs/xml/xpath-injection XPath 注入
CWE-943 Go go/sql-injection 从用户控制的源构建的数据库查询
CWE-943 Go go/unsafe-quoting 可能不安全的引用
CWE-943 Go go/xml/xpath-injection XPath 注入
CWE-943 Go go/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-943 Java/Kotlin java/concatenated-sql-query 通过与可能不可信的字符串连接构建的查询
CWE-943 Java/Kotlin java/sql-injection 从用户控制的源构建的查询
CWE-943 Java/Kotlin java/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-943 Java/Kotlin java/xml/xpath-injection XPath 注入
CWE-943 Java/Kotlin java/mybatis-annotation-sql-injection MyBatis 注解中的 SQL 注入
CWE-943 Java/Kotlin java/mybatis-xml-sql-injection MyBatis Mapper XML 中的 SQL 注入
CWE-943 Java/Kotlin java/xquery-injection 从用户控制的源构建的 XQuery 查询
CWE-943 JavaScript/TypeScript js/sql-injection 从用户控制的源构建的数据库查询
CWE-943 JavaScript/TypeScript js/xpath-injection XPath 注入
CWE-943 JavaScript/TypeScript js/env-key-and-value-injection 用户控制的任意环境变量注入
CWE-943 JavaScript/TypeScript js/env-value-injection 用户控制的环境变量值注入
CWE-943 JavaScript/TypeScript js/sql-injection-more-sources 使用用户控制的来源构建的数据库查询,并带有额外的启发式来源
CWE-943 JavaScript/TypeScript js/xpath-injection-more-sources 具有额外启发式来源的XPath注入
CWE-943 Python py/sql-injection 从用户控制的源构建的 SQL 查询
CWE-943 Python py/ldap-injection 从用户控制的源构建的 LDAP 查询
CWE-943 Python py/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-943 Python py/nosql-injection NoSQL 注入
CWE-943 Python py/xslt-injection 使用用户控制的来源构建的XSLT查询
CWE-943 Ruby rb/ldap-injection LDAP 注入
CWE-943 Ruby rb/xpath-injection 使用用户控制的来源构建的XPath查询
CWE-943 Ruby rb/sql-injection 从用户控制的源构建的 SQL 查询
CWE-943 Swift swift/sql-injection 从用户控制的源构建的数据库查询
CWE-943 Swift swift/predicate-injection 使用用户控制的来源构建的谓词
CWE-1004 C# cs/web/cookie-httponly-not-set 'HttpOnly' 属性未设置为true
CWE-1004 Go go/cookie-httponly-not-set 'HttpOnly' 属性未设置为true
CWE-1004 Java/Kotlin java/tomcat-disabled-httponly Tomcat 配置禁用了 'HttpOnly' 标志(XSS 风险)
CWE-1004 Java/Kotlin java/sensitive-cookie-not-httponly 未设置 HttpOnly 响应头的敏感 Cookie
CWE-1004 JavaScript/TypeScript js/client-exposed-cookie 敏感服务器 Cookie 暴露给客户端
CWE-1022 JavaScript/TypeScript js/unsafe-external-link 潜在的不安全的外部链接
CWE-1041 C/C++ cpp/call-to-function-without-wrapper 错失调用包装函数的机会
CWE-1078 C/C++ cpp/误导性缩进前的逗号 误导性缩进前的逗号
CWE-1104 Java/Kotlin java/maven/dependency-upon-bintray 依赖于 JCenter/Bintray 作为构件仓库
CWE-1126 C/C++ cpp/在循环中使用变量声明时的错误 在循环中使用变量声明时的错误
CWE-1176 JavaScript/TypeScript js/angular/double-compilation 双重编译
CWE-1204 Java/Kotlin java/static-initialization-vector 使用静态初始化向量进行加密
CWE-1204 Swift swift/static-initialization-vector 用于加密的静态初始化向量
CWE-1236 Python py/csv-injection CSV 注入
CWE-1240 C/C++ cpp/crypto-primitive 实现加密原语
CWE-1275 JavaScript/TypeScript js/samesite-none-cookie 未设置 SameSite 限制的敏感 Cookie
CWE-1275 Ruby rb/weak-cookie-configuration Cookie 配置薄弱
CWE-1333 C# cs/redos 拒绝服务,原因是将用户输入与代价高昂的正则表达式进行比较
CWE-1333 Java/Kotlin java/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-1333 Java/Kotlin java/redos 效率低下的正则表达式
CWE-1333 JavaScript/TypeScript js/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-1333 JavaScript/TypeScript js/redos 效率低下的正则表达式
CWE-1333 Python py/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-1333 Python py/redos 效率低下的正则表达式
CWE-1333 Ruby rb/polynomial-redos 对不受控制的数据使用多项式正则表达式
CWE-1333 Ruby rb/redos 效率低下的正则表达式
CWE-1333 Ruby rb/regexp-injection 正则表达式注入
CWE-1333 Swift swift/redos 效率低下的正则表达式
CWE-1336 Java/Kotlin java/server-side-template-injection 服务器端模板注入
  • ©GitHub, Inc.
  • 条款
  • 隐私