CodeQL 文档

Ruby 的 CWE 覆盖范围

CodeQL 最新版本中针对 Ruby 的 CWE 覆盖范围概述。

概述

CWE 语言 查询 ID 查询名称
CWE-20 Ruby rb/incomplete-hostname-regexp 主机名不完整的正则表达式
CWE-20 Ruby rb/incomplete-url-substring-sanitization 不完整的 URL 子字符串清理
CWE-20 Ruby rb/regex/badly-anchored-regexp 锚点设置错误的正则表达式
CWE-20 Ruby rb/regex/missing-regexp-anchor 缺少正则表达式锚点
CWE-20 Ruby rb/overly-large-range 过于宽松的正则表达式范围
CWE-20 Ruby rb/bad-tag-filter 错误的 HTML 过滤正则表达式
CWE-20 Ruby rb/incomplete-multi-character-sanitization 不完整的多个字符清理
CWE-20 Ruby rb/incomplete-sanitization 不完整的字符串转义或编码
CWE-22 Ruby rb/zip-slip 压缩文件解压缩过程中的任意文件访问(“Zip Slip”)
CWE-22 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-23 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-36 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-73 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-73 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-73 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-73 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-74 Ruby rb/ldap-injection LDAP 注入
CWE-74 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-74 Ruby rb/xpath-injection 从用户控制的源构建 XPath 查询
CWE-74 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-74 Ruby rb/command-line-injection 不受控制的命令行
CWE-74 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-74 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-74 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-74 Ruby rb/reflected-xss 反射型服务器端跨站点脚本攻击
CWE-74 Ruby rb/stored-xss 存储型跨站点脚本攻击
CWE-74 Ruby rb/html-constructed-from-input 从库输入中构建的不安全的 HTML
CWE-74 Ruby rb/sql-injection 从用户控制的源构建 SQL 查询
CWE-74 Ruby rb/code-injection 代码注入
CWE-74 Ruby rb/unsafe-code-construction 从库输入中构建的不安全的代码
CWE-74 Ruby rb/incomplete-multi-character-sanitization 不完整的多个字符清理
CWE-74 Ruby rb/incomplete-sanitization 不完整的字符串转义或编码
CWE-74 Ruby rb/tainted-format-string 使用外部控制的格式字符串
CWE-77 Ruby rb/command-line-injection 不受控制的命令行
CWE-77 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-77 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-77 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-78 Ruby rb/command-line-injection 不受控制的命令行
CWE-78 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-78 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-78 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-79 Ruby rb/reflected-xss 反射型服务器端跨站点脚本攻击
CWE-79 Ruby rb/stored-xss 存储型跨站点脚本攻击
CWE-79 Ruby rb/html-constructed-from-input 从库输入中构建的不安全的 HTML
CWE-79 Ruby rb/unsafe-code-construction 从库输入中构建的不安全的代码
CWE-79 Ruby rb/incomplete-multi-character-sanitization 不完整的多个字符清理
CWE-79 Ruby rb/incomplete-sanitization 不完整的字符串转义或编码
CWE-80 Ruby rb/incomplete-multi-character-sanitization 不完整的多个字符清理
CWE-80 Ruby rb/incomplete-sanitization 不完整的字符串转义或编码
CWE-88 Ruby rb/command-line-injection 不受控制的命令行
CWE-88 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-88 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-88 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-89 Ruby rb/sql-injection 从用户控制的源构建 SQL 查询
CWE-90 Ruby rb/ldap-injection LDAP 注入
CWE-91 Ruby rb/xpath-injection 从用户控制的源构建 XPath 查询
CWE-94 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-94 Ruby rb/code-injection 代码注入
CWE-94 Ruby rb/unsafe-code-construction 从库输入中构建的不安全的代码
CWE-95 Ruby rb/code-injection 代码注入
CWE-99 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-116 Ruby rb/reflected-xss 反射型服务器端跨站点脚本攻击
CWE-116 Ruby rb/stored-xss 存储型跨站点脚本攻击
CWE-116 Ruby rb/html-constructed-from-input 从库输入中构建的不安全的 HTML
CWE-116 Ruby rb/code-injection 代码注入
CWE-116 Ruby rb/unsafe-code-construction 从库输入中构建的不安全的代码
CWE-116 Ruby rb/bad-tag-filter 错误的 HTML 过滤正则表达式
CWE-116 Ruby rb/incomplete-multi-character-sanitization 不完整的多个字符清理
CWE-116 Ruby rb/incomplete-sanitization 不完整的字符串转义或编码
CWE-116 Ruby rb/log-injection 日志注入
CWE-117 Ruby rb/log-injection 日志注入
CWE-134 Ruby rb/tainted-format-string 使用外部控制的格式字符串
CWE-172 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-176 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-179 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-180 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-185 Ruby rb/bad-tag-filter 错误的 HTML 过滤正则表达式
CWE-186 Ruby rb/bad-tag-filter 错误的 HTML 过滤正则表达式
CWE-200 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-200 Ruby rb/stack-trace-exposure 通过异常暴露信息
CWE-200 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-200 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-200 Ruby rb/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-203 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-208 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-209 Ruby rb/stack-trace-exposure 通过异常暴露信息
CWE-259 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-284 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-284 Ruby rb/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-284 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-284 Ruby rb/weak-cookie-configuration 弱 cookie 配置
CWE-284 Ruby rb/overly-permissive-file 过于宽松的文件权限
CWE-284 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-285 Ruby rb/weak-cookie-configuration 弱 cookie 配置
CWE-285 Ruby rb/overly-permissive-file 过于宽松的文件权限
CWE-287 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-287 Ruby rb/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-287 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-290 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-295 Ruby rb/request-without-cert-validation 未进行证书验证的请求
CWE-300 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-311 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-311 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-311 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-312 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-312 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-319 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-321 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-327 Ruby rb/weak-cryptographic-algorithm 使用已损坏或弱的加密算法
CWE-330 Ruby rb/insecure-randomness 不安全的随机数生成
CWE-330 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-338 Ruby rb/insecure-randomness 不安全的随机数生成
CWE-344 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-345 Ruby rb/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-345 Ruby rb/csrf-protection-disabled CSRF 防护被削弱或禁用
CWE-345 Ruby rb/csrf-protection-not-enabled 未启用 CSRF 防护
CWE-347 Ruby rb/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-352 Ruby rb/csrf-protection-disabled CSRF 防护被削弱或禁用
CWE-352 Ruby rb/csrf-protection-not-enabled 未启用 CSRF 防护
CWE-359 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-359 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-398 Ruby rb/useless-assignment-to-local 对局部变量的无用赋值
CWE-398 Ruby rb/unused-parameter 未使用的参数。
CWE-400 Ruby rb/polynomial-redos 在不受控制的数据上使用多项式正则表达式
CWE-400 Ruby rb/redos 效率低下的正则表达式
CWE-400 Ruby rb/regexp-injection 正则表达式注入
CWE-405 Ruby rb/user-controlled-data-decompression 用户控制的文件解压缩
CWE-405 Ruby rb/user-controlled-file-decompression 用户控制的文件解压缩
CWE-405 Ruby rb/xxe XML 外部实体扩展
CWE-409 Ruby rb/user-controlled-data-decompression 用户控制的文件解压缩
CWE-409 Ruby rb/user-controlled-file-decompression 用户控制的文件解压缩
CWE-409 Ruby rb/xxe XML 外部实体扩展
CWE-434 Ruby rb/http-to-file-access 网络数据写入文件
CWE-441 Ruby rb/request-forgery 服务器端请求伪造
CWE-494 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-497 Ruby rb/stack-trace-exposure 通过异常暴露信息
CWE-502 Ruby rb/unsafe-unsafeyamldeserialization 用户控制的 yaml 数据的反序列化
CWE-502 Ruby rb/unsafe-deserialization 用户控制数据的反序列化
CWE-506 Ruby rb/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-532 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-532 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-538 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-538 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-552 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-552 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-563 Ruby rb/useless-assignment-to-local 对局部变量的无用赋值
CWE-563 Ruby rb/unused-parameter 未使用的参数。
CWE-592 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-598 Ruby rb/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-601 Ruby rb/url-redirection 来自远程源的 URL 重定向
CWE-610 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-610 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-610 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-610 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-610 Ruby rb/url-redirection 来自远程源的 URL 重定向
CWE-610 Ruby rb/xxe XML 外部实体扩展
CWE-610 Ruby rb/request-forgery 服务器端请求伪造
CWE-611 Ruby rb/xxe XML 外部实体扩展
CWE-642 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-642 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-642 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-642 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-643 Ruby rb/xpath-injection 从用户控制的源构建 XPath 查询
CWE-657 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-664 Ruby rb/user-controlled-data-decompression 用户控制的文件解压缩
CWE-664 Ruby rb/zip-slip 压缩文件解压缩过程中的任意文件访问(“Zip Slip”)
CWE-664 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-664 Ruby rb/unsafe-unsafeyamldeserialization 用户控制的 yaml 数据的反序列化
CWE-664 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-664 Ruby rb/user-controlled-file-decompression 用户控制的文件解压缩
CWE-664 Ruby rb/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-664 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-664 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-664 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-664 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-664 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-664 Ruby rb/code-injection 代码注入
CWE-664 Ruby rb/unsafe-code-construction 从库输入中构建的不安全的代码
CWE-664 Ruby rb/polynomial-redos 在不受控制的数据上使用多项式正则表达式
CWE-664 Ruby rb/redos 效率低下的正则表达式
CWE-664 Ruby rb/regexp-injection 正则表达式注入
CWE-664 Ruby rb/stack-trace-exposure 通过异常暴露信息
CWE-664 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-664 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-664 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-664 Ruby rb/unsafe-deserialization 用户控制数据的反序列化
CWE-664 Ruby rb/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-664 Ruby rb/url-redirection 来自远程源的 URL 重定向
CWE-664 Ruby rb/xxe XML 外部实体扩展
CWE-664 Ruby rb/weak-cookie-configuration 弱 cookie 配置
CWE-664 Ruby rb/overly-permissive-file 过于宽松的文件权限
CWE-664 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-664 Ruby rb/insecure-download 通过不安全的连接下载敏感文件
CWE-664 Ruby rb/http-to-file-access 网络数据写入文件
CWE-664 Ruby rb/insecure-mass-assignment 不安全的批量赋值
CWE-664 Ruby rb/request-forgery 服务器端请求伪造
CWE-668 Ruby rb/zip-slip 压缩文件解压缩过程中的任意文件访问(“Zip Slip”)
CWE-668 Ruby rb/unsafe-hmac-comparison 不安全的 HMAC 比较
CWE-668 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-668 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-668 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-668 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-668 Ruby rb/stack-trace-exposure 通过异常暴露信息
CWE-668 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-668 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-668 Ruby rb/sensitive-get-query 从 GET 请求中读取敏感数据
CWE-668 Ruby rb/weak-cookie-configuration 弱 cookie 配置
CWE-668 Ruby rb/overly-permissive-file 过于宽松的文件权限
CWE-669 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-669 Ruby rb/xxe XML 外部实体扩展
CWE-669 Ruby rb/insecure-download 通过不安全的连接下载敏感文件
CWE-669 Ruby rb/http-to-file-access 网络数据写入文件
CWE-671 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-674 Ruby rb/xxe XML 外部实体扩展
CWE-691 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-691 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-691 Ruby rb/code-injection 代码注入
CWE-691 Ruby rb/unsafe-code-construction 从库输入中构建的不安全的代码
CWE-691 Ruby rb/xxe XML 外部实体扩展
CWE-693 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-693 Ruby rb/jwt-missing-verification JWT 缺少密钥或公钥验证
CWE-693 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-693 Ruby rb/improper-ldap-auth 不正确的 LDAP 身份验证
CWE-693 Ruby rb/incomplete-hostname-regexp 主机名不完整的正则表达式
CWE-693 Ruby rb/incomplete-url-substring-sanitization 不完整的 URL 子字符串清理
CWE-693 Ruby rb/regex/badly-anchored-regexp 锚点设置错误的正则表达式
CWE-693 Ruby rb/regex/missing-regexp-anchor 缺少正则表达式锚点
CWE-693 Ruby rb/overly-large-range 过于宽松的正则表达式范围
CWE-693 Ruby rb/bad-tag-filter 错误的 HTML 过滤正则表达式
CWE-693 Ruby rb/incomplete-multi-character-sanitization 不完整的多个字符清理
CWE-693 Ruby rb/incomplete-sanitization 不完整的字符串转义或编码
CWE-693 Ruby rb/request-without-cert-validation 未进行证书验证的请求
CWE-693 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-693 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-693 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-693 Ruby rb/weak-cryptographic-algorithm 使用已损坏或弱的加密算法
CWE-693 Ruby rb/csrf-protection-disabled CSRF 防护被削弱或禁用
CWE-693 Ruby rb/csrf-protection-not-enabled 未启用 CSRF 防护
CWE-693 Ruby rb/weak-cookie-configuration 弱 cookie 配置
CWE-693 Ruby rb/overly-permissive-file 过于宽松的文件权限
CWE-693 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-696 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-697 Ruby rb/bad-tag-filter 错误的 HTML 过滤正则表达式
CWE-703 Ruby rb/stack-trace-exposure 通过异常暴露信息
CWE-706 Ruby rb/zip-slip 压缩文件解压缩过程中的任意文件访问(“Zip Slip”)
CWE-706 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-706 Ruby rb/xxe XML 外部实体扩展
CWE-707 Ruby rb/unicode-bypass-validation 使用 Unicode 字符绕过逻辑验证
CWE-707 Ruby rb/ldap-injection LDAP 注入
CWE-707 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-707 Ruby rb/xpath-injection 从用户控制的源构建 XPath 查询
CWE-707 Ruby rb/path-injection 路径表达式中使用不受控制的数据
CWE-707 Ruby rb/command-line-injection 不受控制的命令行
CWE-707 Ruby rb/kernel-open 使用 Kernel.openIO.read 或类似的接收器处理用户控制的输入
CWE-707 Ruby rb/non-constant-kernel-open 使用 Kernel.openIO.read 或类似的接收器处理非常量值
CWE-707 Ruby rb/shell-command-constructed-from-input 从库输入中构建的不安全的 shell 命令
CWE-707 Ruby rb/reflected-xss 反射型服务器端跨站点脚本攻击
CWE-707 Ruby rb/stored-xss 存储型跨站点脚本攻击
CWE-707 Ruby rb/html-constructed-from-input 从库输入中构建的不安全的 HTML
CWE-707 Ruby rb/sql-injection 从用户控制的源构建 SQL 查询
CWE-707 Ruby rb/code-injection 代码注入
CWE-707 Ruby rb/unsafe-code-construction 从库输入中构建的不安全的代码
CWE-707 Ruby rb/bad-tag-filter 错误的 HTML 过滤正则表达式
CWE-707 Ruby rb/incomplete-multi-character-sanitization 不完整的多个字符清理
CWE-707 Ruby rb/incomplete-sanitization 不完整的字符串转义或编码
CWE-707 Ruby rb/log-injection 日志注入
CWE-707 Ruby rb/tainted-format-string 使用外部控制的格式字符串
CWE-710 Ruby rb/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-710 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-710 Ruby rb/http-to-file-access 网络数据写入文件
CWE-710 Ruby rb/useless-assignment-to-local 对局部变量的无用赋值
CWE-710 Ruby rb/unused-parameter 未使用的参数。
CWE-732 Ruby rb/weak-cookie-configuration 弱 cookie 配置
CWE-732 Ruby rb/overly-permissive-file 过于宽松的文件权限
CWE-755 Ruby rb/stack-trace-exposure 通过异常暴露信息
CWE-776 Ruby rb/xxe XML 外部实体扩展
CWE-798 Ruby rb/hardcoded-credentials 硬编码的凭据
CWE-807 Ruby rb/user-controlled-bypass 用户控制的安全检查绕过
CWE-827 Ruby rb/xxe XML 外部实体扩展
CWE-829 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-829 Ruby rb/xxe XML 外部实体扩展
CWE-829 Ruby rb/insecure-download 通过不安全的连接下载敏感文件
CWE-834 Ruby rb/xxe XML 外部实体扩展
CWE-912 Ruby rb/hardcoded-data-interpreted-as-code 硬编码的数据被解释为代码
CWE-912 Ruby rb/http-to-file-access 网络数据写入文件
CWE-913 Ruby rb/unsafe-unsafeyamldeserialization 用户控制的 yaml 数据的反序列化
CWE-913 Ruby rb/server-side-template-injection 服务器端模板注入
CWE-913 Ruby rb/code-injection 代码注入
CWE-913 Ruby rb/unsafe-code-construction 从库输入中构建的不安全的代码
CWE-913 Ruby rb/unsafe-deserialization 用户控制数据的反序列化
CWE-913 Ruby rb/insecure-mass-assignment 不安全的批量赋值
CWE-915 Ruby rb/insecure-mass-assignment 不安全的批量赋值
CWE-918 Ruby rb/request-forgery 服务器端请求伪造
CWE-922 Ruby rb/clear-text-logging-sensitive-data 明文记录敏感信息
CWE-922 Ruby rb/clear-text-storage-sensitive-data 明文存储敏感信息
CWE-923 Ruby rb/insecure-dependency 使用未加密通信通道下载依赖项
CWE-943 Ruby rb/ldap-injection LDAP 注入
CWE-943 Ruby rb/xpath-injection 从用户控制的源构建 XPath 查询
CWE-943 Ruby rb/sql-injection 从用户控制的源构建 SQL 查询
CWE-1275 Ruby rb/weak-cookie-configuration 弱 cookie 配置
CWE-1333 Ruby rb/polynomial-redos 在不受控制的数据上使用多项式正则表达式
CWE-1333 Ruby rb/redos 效率低下的正则表达式
CWE-1333 Ruby rb/regexp-injection 正则表达式注入
  • ©GitHub, Inc.
  • 条款
  • 隐私