Ruby 的 CWE 覆盖范围¶
CodeQL 最新版本中针对 Ruby 的 CWE 覆盖范围概述。
概述¶
| CWE | 语言 | 查询 ID | 查询名称 |
|---|---|---|---|
| CWE-20 | Ruby | rb/incomplete-hostname-regexp | 主机名不完整的正则表达式 |
| CWE-20 | Ruby | rb/incomplete-url-substring-sanitization | 不完整的 URL 子字符串清理 |
| CWE-20 | Ruby | rb/regex/badly-anchored-regexp | 锚点设置错误的正则表达式 |
| CWE-20 | Ruby | rb/regex/missing-regexp-anchor | 缺少正则表达式锚点 |
| CWE-20 | Ruby | rb/overly-large-range | 过于宽松的正则表达式范围 |
| CWE-20 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
| CWE-20 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
| CWE-20 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
| CWE-22 | Ruby | rb/zip-slip | 压缩文件解压缩过程中的任意文件访问(“Zip Slip”) |
| CWE-22 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-23 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-36 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-73 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-73 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-73 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-73 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-74 | Ruby | rb/ldap-injection | LDAP 注入 |
| CWE-74 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
| CWE-74 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
| CWE-74 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-74 | Ruby | rb/command-line-injection | 不受控制的命令行 |
| CWE-74 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-74 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-74 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-74 | Ruby | rb/reflected-xss | 反射型服务器端跨站点脚本攻击 |
| CWE-74 | Ruby | rb/stored-xss | 存储型跨站点脚本攻击 |
| CWE-74 | Ruby | rb/html-constructed-from-input | 从库输入中构建的不安全的 HTML |
| CWE-74 | Ruby | rb/sql-injection | 从用户控制的源构建 SQL 查询 |
| CWE-74 | Ruby | rb/code-injection | 代码注入 |
| CWE-74 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
| CWE-74 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
| CWE-74 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
| CWE-74 | Ruby | rb/tainted-format-string | 使用外部控制的格式字符串 |
| CWE-77 | Ruby | rb/command-line-injection | 不受控制的命令行 |
| CWE-77 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-77 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-77 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-78 | Ruby | rb/command-line-injection | 不受控制的命令行 |
| CWE-78 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-78 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-78 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-79 | Ruby | rb/reflected-xss | 反射型服务器端跨站点脚本攻击 |
| CWE-79 | Ruby | rb/stored-xss | 存储型跨站点脚本攻击 |
| CWE-79 | Ruby | rb/html-constructed-from-input | 从库输入中构建的不安全的 HTML |
| CWE-79 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
| CWE-79 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
| CWE-79 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
| CWE-80 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
| CWE-80 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
| CWE-88 | Ruby | rb/command-line-injection | 不受控制的命令行 |
| CWE-88 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-88 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-88 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-89 | Ruby | rb/sql-injection | 从用户控制的源构建 SQL 查询 |
| CWE-90 | Ruby | rb/ldap-injection | LDAP 注入 |
| CWE-91 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
| CWE-94 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
| CWE-94 | Ruby | rb/code-injection | 代码注入 |
| CWE-94 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
| CWE-95 | Ruby | rb/code-injection | 代码注入 |
| CWE-99 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-116 | Ruby | rb/reflected-xss | 反射型服务器端跨站点脚本攻击 |
| CWE-116 | Ruby | rb/stored-xss | 存储型跨站点脚本攻击 |
| CWE-116 | Ruby | rb/html-constructed-from-input | 从库输入中构建的不安全的 HTML |
| CWE-116 | Ruby | rb/code-injection | 代码注入 |
| CWE-116 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
| CWE-116 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
| CWE-116 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
| CWE-116 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
| CWE-116 | Ruby | rb/log-injection | 日志注入 |
| CWE-117 | Ruby | rb/log-injection | 日志注入 |
| CWE-134 | Ruby | rb/tainted-format-string | 使用外部控制的格式字符串 |
| CWE-172 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
| CWE-176 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
| CWE-179 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
| CWE-180 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
| CWE-185 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
| CWE-186 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
| CWE-200 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
| CWE-200 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
| CWE-200 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-200 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-200 | Ruby | rb/sensitive-get-query | 从 GET 请求中读取敏感数据 |
| CWE-203 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
| CWE-208 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
| CWE-209 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
| CWE-259 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-284 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
| CWE-284 | Ruby | rb/improper-ldap-auth | 不正确的 LDAP 身份验证 |
| CWE-284 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-284 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
| CWE-284 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
| CWE-284 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-285 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
| CWE-285 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
| CWE-287 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
| CWE-287 | Ruby | rb/improper-ldap-auth | 不正确的 LDAP 身份验证 |
| CWE-287 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-290 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
| CWE-295 | Ruby | rb/request-without-cert-validation | 未进行证书验证的请求 |
| CWE-300 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-311 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-311 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-311 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-312 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-312 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-319 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-321 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-327 | Ruby | rb/weak-cryptographic-algorithm | 使用已损坏或弱的加密算法 |
| CWE-330 | Ruby | rb/insecure-randomness | 不安全的随机数生成 |
| CWE-330 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-338 | Ruby | rb/insecure-randomness | 不安全的随机数生成 |
| CWE-344 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-345 | Ruby | rb/jwt-missing-verification | JWT 缺少密钥或公钥验证 |
| CWE-345 | Ruby | rb/csrf-protection-disabled | CSRF 防护被削弱或禁用 |
| CWE-345 | Ruby | rb/csrf-protection-not-enabled | 未启用 CSRF 防护 |
| CWE-347 | Ruby | rb/jwt-missing-verification | JWT 缺少密钥或公钥验证 |
| CWE-352 | Ruby | rb/csrf-protection-disabled | CSRF 防护被削弱或禁用 |
| CWE-352 | Ruby | rb/csrf-protection-not-enabled | 未启用 CSRF 防护 |
| CWE-359 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-359 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-398 | Ruby | rb/useless-assignment-to-local | 对局部变量的无用赋值 |
| CWE-398 | Ruby | rb/unused-parameter | 未使用的参数。 |
| CWE-400 | Ruby | rb/polynomial-redos | 在不受控制的数据上使用多项式正则表达式 |
| CWE-400 | Ruby | rb/redos | 效率低下的正则表达式 |
| CWE-400 | Ruby | rb/regexp-injection | 正则表达式注入 |
| CWE-405 | Ruby | rb/user-controlled-data-decompression | 用户控制的文件解压缩 |
| CWE-405 | Ruby | rb/user-controlled-file-decompression | 用户控制的文件解压缩 |
| CWE-405 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-409 | Ruby | rb/user-controlled-data-decompression | 用户控制的文件解压缩 |
| CWE-409 | Ruby | rb/user-controlled-file-decompression | 用户控制的文件解压缩 |
| CWE-409 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-434 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
| CWE-441 | Ruby | rb/request-forgery | 服务器端请求伪造 |
| CWE-494 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-497 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
| CWE-502 | Ruby | rb/unsafe-unsafeyamldeserialization | 用户控制的 yaml 数据的反序列化 |
| CWE-502 | Ruby | rb/unsafe-deserialization | 用户控制数据的反序列化 |
| CWE-506 | Ruby | rb/hardcoded-data-interpreted-as-code | 硬编码的数据被解释为代码 |
| CWE-532 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-532 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-538 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-538 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-552 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-552 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-563 | Ruby | rb/useless-assignment-to-local | 对局部变量的无用赋值 |
| CWE-563 | Ruby | rb/unused-parameter | 未使用的参数。 |
| CWE-592 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
| CWE-598 | Ruby | rb/sensitive-get-query | 从 GET 请求中读取敏感数据 |
| CWE-601 | Ruby | rb/url-redirection | 来自远程源的 URL 重定向 |
| CWE-610 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-610 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-610 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-610 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-610 | Ruby | rb/url-redirection | 来自远程源的 URL 重定向 |
| CWE-610 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-610 | Ruby | rb/request-forgery | 服务器端请求伪造 |
| CWE-611 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-642 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-642 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-642 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-642 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-643 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
| CWE-657 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-664 | Ruby | rb/user-controlled-data-decompression | 用户控制的文件解压缩 |
| CWE-664 | Ruby | rb/zip-slip | 压缩文件解压缩过程中的任意文件访问(“Zip Slip”) |
| CWE-664 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
| CWE-664 | Ruby | rb/unsafe-unsafeyamldeserialization | 用户控制的 yaml 数据的反序列化 |
| CWE-664 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
| CWE-664 | Ruby | rb/user-controlled-file-decompression | 用户控制的文件解压缩 |
| CWE-664 | Ruby | rb/improper-ldap-auth | 不正确的 LDAP 身份验证 |
| CWE-664 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
| CWE-664 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-664 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-664 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-664 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-664 | Ruby | rb/code-injection | 代码注入 |
| CWE-664 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
| CWE-664 | Ruby | rb/polynomial-redos | 在不受控制的数据上使用多项式正则表达式 |
| CWE-664 | Ruby | rb/redos | 效率低下的正则表达式 |
| CWE-664 | Ruby | rb/regexp-injection | 正则表达式注入 |
| CWE-664 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
| CWE-664 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-664 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-664 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-664 | Ruby | rb/unsafe-deserialization | 用户控制数据的反序列化 |
| CWE-664 | Ruby | rb/sensitive-get-query | 从 GET 请求中读取敏感数据 |
| CWE-664 | Ruby | rb/url-redirection | 来自远程源的 URL 重定向 |
| CWE-664 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-664 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
| CWE-664 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
| CWE-664 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-664 | Ruby | rb/insecure-download | 通过不安全的连接下载敏感文件 |
| CWE-664 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
| CWE-664 | Ruby | rb/insecure-mass-assignment | 不安全的批量赋值 |
| CWE-664 | Ruby | rb/request-forgery | 服务器端请求伪造 |
| CWE-668 | Ruby | rb/zip-slip | 压缩文件解压缩过程中的任意文件访问(“Zip Slip”) |
| CWE-668 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
| CWE-668 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-668 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-668 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-668 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-668 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
| CWE-668 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-668 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-668 | Ruby | rb/sensitive-get-query | 从 GET 请求中读取敏感数据 |
| CWE-668 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
| CWE-668 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
| CWE-669 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-669 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-669 | Ruby | rb/insecure-download | 通过不安全的连接下载敏感文件 |
| CWE-669 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
| CWE-671 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-674 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-691 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
| CWE-691 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
| CWE-691 | Ruby | rb/code-injection | 代码注入 |
| CWE-691 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
| CWE-691 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-693 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
| CWE-693 | Ruby | rb/jwt-missing-verification | JWT 缺少密钥或公钥验证 |
| CWE-693 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
| CWE-693 | Ruby | rb/improper-ldap-auth | 不正确的 LDAP 身份验证 |
| CWE-693 | Ruby | rb/incomplete-hostname-regexp | 主机名不完整的正则表达式 |
| CWE-693 | Ruby | rb/incomplete-url-substring-sanitization | 不完整的 URL 子字符串清理 |
| CWE-693 | Ruby | rb/regex/badly-anchored-regexp | 锚点设置错误的正则表达式 |
| CWE-693 | Ruby | rb/regex/missing-regexp-anchor | 缺少正则表达式锚点 |
| CWE-693 | Ruby | rb/overly-large-range | 过于宽松的正则表达式范围 |
| CWE-693 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
| CWE-693 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
| CWE-693 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
| CWE-693 | Ruby | rb/request-without-cert-validation | 未进行证书验证的请求 |
| CWE-693 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-693 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-693 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-693 | Ruby | rb/weak-cryptographic-algorithm | 使用已损坏或弱的加密算法 |
| CWE-693 | Ruby | rb/csrf-protection-disabled | CSRF 防护被削弱或禁用 |
| CWE-693 | Ruby | rb/csrf-protection-not-enabled | 未启用 CSRF 防护 |
| CWE-693 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
| CWE-693 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
| CWE-693 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-696 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
| CWE-697 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
| CWE-703 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
| CWE-706 | Ruby | rb/zip-slip | 压缩文件解压缩过程中的任意文件访问(“Zip Slip”) |
| CWE-706 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-706 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-707 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
| CWE-707 | Ruby | rb/ldap-injection | LDAP 注入 |
| CWE-707 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
| CWE-707 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
| CWE-707 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
| CWE-707 | Ruby | rb/command-line-injection | 不受控制的命令行 |
| CWE-707 | Ruby | rb/kernel-open | 使用 Kernel.open、IO.read 或类似的接收器处理用户控制的输入 |
| CWE-707 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
| CWE-707 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
| CWE-707 | Ruby | rb/reflected-xss | 反射型服务器端跨站点脚本攻击 |
| CWE-707 | Ruby | rb/stored-xss | 存储型跨站点脚本攻击 |
| CWE-707 | Ruby | rb/html-constructed-from-input | 从库输入中构建的不安全的 HTML |
| CWE-707 | Ruby | rb/sql-injection | 从用户控制的源构建 SQL 查询 |
| CWE-707 | Ruby | rb/code-injection | 代码注入 |
| CWE-707 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
| CWE-707 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
| CWE-707 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
| CWE-707 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
| CWE-707 | Ruby | rb/log-injection | 日志注入 |
| CWE-707 | Ruby | rb/tainted-format-string | 使用外部控制的格式字符串 |
| CWE-710 | Ruby | rb/hardcoded-data-interpreted-as-code | 硬编码的数据被解释为代码 |
| CWE-710 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-710 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
| CWE-710 | Ruby | rb/useless-assignment-to-local | 对局部变量的无用赋值 |
| CWE-710 | Ruby | rb/unused-parameter | 未使用的参数。 |
| CWE-732 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
| CWE-732 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
| CWE-755 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
| CWE-776 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-798 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
| CWE-807 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
| CWE-827 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-829 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-829 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-829 | Ruby | rb/insecure-download | 通过不安全的连接下载敏感文件 |
| CWE-834 | Ruby | rb/xxe | XML 外部实体扩展 |
| CWE-912 | Ruby | rb/hardcoded-data-interpreted-as-code | 硬编码的数据被解释为代码 |
| CWE-912 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
| CWE-913 | Ruby | rb/unsafe-unsafeyamldeserialization | 用户控制的 yaml 数据的反序列化 |
| CWE-913 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
| CWE-913 | Ruby | rb/code-injection | 代码注入 |
| CWE-913 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
| CWE-913 | Ruby | rb/unsafe-deserialization | 用户控制数据的反序列化 |
| CWE-913 | Ruby | rb/insecure-mass-assignment | 不安全的批量赋值 |
| CWE-915 | Ruby | rb/insecure-mass-assignment | 不安全的批量赋值 |
| CWE-918 | Ruby | rb/request-forgery | 服务器端请求伪造 |
| CWE-922 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
| CWE-922 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
| CWE-923 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
| CWE-943 | Ruby | rb/ldap-injection | LDAP 注入 |
| CWE-943 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
| CWE-943 | Ruby | rb/sql-injection | 从用户控制的源构建 SQL 查询 |
| CWE-1275 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
| CWE-1333 | Ruby | rb/polynomial-redos | 在不受控制的数据上使用多项式正则表达式 |
| CWE-1333 | Ruby | rb/redos | 效率低下的正则表达式 |
| CWE-1333 | Ruby | rb/regexp-injection | 正则表达式注入 |