Ruby 的 CWE 覆盖范围¶
CodeQL 最新版本中针对 Ruby 的 CWE 覆盖范围概述。
概述¶
CWE | 语言 | 查询 ID | 查询名称 |
---|---|---|---|
CWE-20 | Ruby | rb/incomplete-hostname-regexp | 主机名不完整的正则表达式 |
CWE-20 | Ruby | rb/incomplete-url-substring-sanitization | 不完整的 URL 子字符串清理 |
CWE-20 | Ruby | rb/regex/badly-anchored-regexp | 锚点设置错误的正则表达式 |
CWE-20 | Ruby | rb/regex/missing-regexp-anchor | 缺少正则表达式锚点 |
CWE-20 | Ruby | rb/overly-large-range | 过于宽松的正则表达式范围 |
CWE-20 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
CWE-20 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
CWE-20 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
CWE-22 | Ruby | rb/zip-slip | 压缩文件解压缩过程中的任意文件访问(“Zip Slip”) |
CWE-22 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-23 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-36 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-73 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-73 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-73 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-73 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-74 | Ruby | rb/ldap-injection | LDAP 注入 |
CWE-74 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
CWE-74 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
CWE-74 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-74 | Ruby | rb/command-line-injection | 不受控制的命令行 |
CWE-74 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-74 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-74 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-74 | Ruby | rb/reflected-xss | 反射型服务器端跨站点脚本攻击 |
CWE-74 | Ruby | rb/stored-xss | 存储型跨站点脚本攻击 |
CWE-74 | Ruby | rb/html-constructed-from-input | 从库输入中构建的不安全的 HTML |
CWE-74 | Ruby | rb/sql-injection | 从用户控制的源构建 SQL 查询 |
CWE-74 | Ruby | rb/code-injection | 代码注入 |
CWE-74 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
CWE-74 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
CWE-74 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
CWE-74 | Ruby | rb/tainted-format-string | 使用外部控制的格式字符串 |
CWE-77 | Ruby | rb/command-line-injection | 不受控制的命令行 |
CWE-77 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-77 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-77 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-78 | Ruby | rb/command-line-injection | 不受控制的命令行 |
CWE-78 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-78 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-78 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-79 | Ruby | rb/reflected-xss | 反射型服务器端跨站点脚本攻击 |
CWE-79 | Ruby | rb/stored-xss | 存储型跨站点脚本攻击 |
CWE-79 | Ruby | rb/html-constructed-from-input | 从库输入中构建的不安全的 HTML |
CWE-79 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
CWE-79 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
CWE-79 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
CWE-80 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
CWE-80 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
CWE-88 | Ruby | rb/command-line-injection | 不受控制的命令行 |
CWE-88 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-88 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-88 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-89 | Ruby | rb/sql-injection | 从用户控制的源构建 SQL 查询 |
CWE-90 | Ruby | rb/ldap-injection | LDAP 注入 |
CWE-91 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
CWE-94 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
CWE-94 | Ruby | rb/code-injection | 代码注入 |
CWE-94 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
CWE-95 | Ruby | rb/code-injection | 代码注入 |
CWE-99 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-116 | Ruby | rb/reflected-xss | 反射型服务器端跨站点脚本攻击 |
CWE-116 | Ruby | rb/stored-xss | 存储型跨站点脚本攻击 |
CWE-116 | Ruby | rb/html-constructed-from-input | 从库输入中构建的不安全的 HTML |
CWE-116 | Ruby | rb/code-injection | 代码注入 |
CWE-116 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
CWE-116 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
CWE-116 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
CWE-116 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
CWE-116 | Ruby | rb/log-injection | 日志注入 |
CWE-117 | Ruby | rb/log-injection | 日志注入 |
CWE-134 | Ruby | rb/tainted-format-string | 使用外部控制的格式字符串 |
CWE-172 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
CWE-176 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
CWE-179 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
CWE-180 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
CWE-185 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
CWE-186 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
CWE-200 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
CWE-200 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
CWE-200 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-200 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-200 | Ruby | rb/sensitive-get-query | 从 GET 请求中读取敏感数据 |
CWE-203 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
CWE-208 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
CWE-209 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
CWE-259 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-284 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
CWE-284 | Ruby | rb/improper-ldap-auth | 不正确的 LDAP 身份验证 |
CWE-284 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-284 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
CWE-284 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
CWE-284 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-285 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
CWE-285 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
CWE-287 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
CWE-287 | Ruby | rb/improper-ldap-auth | 不正确的 LDAP 身份验证 |
CWE-287 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-290 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
CWE-295 | Ruby | rb/request-without-cert-validation | 未进行证书验证的请求 |
CWE-300 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-311 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-311 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-311 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-312 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-312 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-319 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-321 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-327 | Ruby | rb/weak-cryptographic-algorithm | 使用已损坏或弱的加密算法 |
CWE-330 | Ruby | rb/insecure-randomness | 不安全的随机数生成 |
CWE-330 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-338 | Ruby | rb/insecure-randomness | 不安全的随机数生成 |
CWE-344 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-345 | Ruby | rb/jwt-missing-verification | JWT 缺少密钥或公钥验证 |
CWE-345 | Ruby | rb/csrf-protection-disabled | CSRF 防护被削弱或禁用 |
CWE-345 | Ruby | rb/csrf-protection-not-enabled | 未启用 CSRF 防护 |
CWE-347 | Ruby | rb/jwt-missing-verification | JWT 缺少密钥或公钥验证 |
CWE-352 | Ruby | rb/csrf-protection-disabled | CSRF 防护被削弱或禁用 |
CWE-352 | Ruby | rb/csrf-protection-not-enabled | 未启用 CSRF 防护 |
CWE-359 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-359 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-398 | Ruby | rb/useless-assignment-to-local | 对局部变量的无用赋值 |
CWE-398 | Ruby | rb/unused-parameter | 未使用的参数。 |
CWE-400 | Ruby | rb/polynomial-redos | 在不受控制的数据上使用多项式正则表达式 |
CWE-400 | Ruby | rb/redos | 效率低下的正则表达式 |
CWE-400 | Ruby | rb/regexp-injection | 正则表达式注入 |
CWE-405 | Ruby | rb/user-controlled-data-decompression | 用户控制的文件解压缩 |
CWE-405 | Ruby | rb/user-controlled-file-decompression | 用户控制的文件解压缩 |
CWE-405 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-409 | Ruby | rb/user-controlled-data-decompression | 用户控制的文件解压缩 |
CWE-409 | Ruby | rb/user-controlled-file-decompression | 用户控制的文件解压缩 |
CWE-409 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-434 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
CWE-441 | Ruby | rb/request-forgery | 服务器端请求伪造 |
CWE-494 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-497 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
CWE-502 | Ruby | rb/unsafe-unsafeyamldeserialization | 用户控制的 yaml 数据的反序列化 |
CWE-502 | Ruby | rb/unsafe-deserialization | 用户控制数据的反序列化 |
CWE-506 | Ruby | rb/hardcoded-data-interpreted-as-code | 硬编码的数据被解释为代码 |
CWE-532 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-532 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-538 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-538 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-552 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-552 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-563 | Ruby | rb/useless-assignment-to-local | 对局部变量的无用赋值 |
CWE-563 | Ruby | rb/unused-parameter | 未使用的参数。 |
CWE-592 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
CWE-598 | Ruby | rb/sensitive-get-query | 从 GET 请求中读取敏感数据 |
CWE-601 | Ruby | rb/url-redirection | 来自远程源的 URL 重定向 |
CWE-610 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-610 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-610 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-610 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-610 | Ruby | rb/url-redirection | 来自远程源的 URL 重定向 |
CWE-610 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-610 | Ruby | rb/request-forgery | 服务器端请求伪造 |
CWE-611 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-642 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-642 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-642 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-642 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-643 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
CWE-657 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-664 | Ruby | rb/user-controlled-data-decompression | 用户控制的文件解压缩 |
CWE-664 | Ruby | rb/zip-slip | 压缩文件解压缩过程中的任意文件访问(“Zip Slip”) |
CWE-664 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
CWE-664 | Ruby | rb/unsafe-unsafeyamldeserialization | 用户控制的 yaml 数据的反序列化 |
CWE-664 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
CWE-664 | Ruby | rb/user-controlled-file-decompression | 用户控制的文件解压缩 |
CWE-664 | Ruby | rb/improper-ldap-auth | 不正确的 LDAP 身份验证 |
CWE-664 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
CWE-664 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-664 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-664 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-664 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-664 | Ruby | rb/code-injection | 代码注入 |
CWE-664 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
CWE-664 | Ruby | rb/polynomial-redos | 在不受控制的数据上使用多项式正则表达式 |
CWE-664 | Ruby | rb/redos | 效率低下的正则表达式 |
CWE-664 | Ruby | rb/regexp-injection | 正则表达式注入 |
CWE-664 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
CWE-664 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-664 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-664 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-664 | Ruby | rb/unsafe-deserialization | 用户控制数据的反序列化 |
CWE-664 | Ruby | rb/sensitive-get-query | 从 GET 请求中读取敏感数据 |
CWE-664 | Ruby | rb/url-redirection | 来自远程源的 URL 重定向 |
CWE-664 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-664 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
CWE-664 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
CWE-664 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-664 | Ruby | rb/insecure-download | 通过不安全的连接下载敏感文件 |
CWE-664 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
CWE-664 | Ruby | rb/insecure-mass-assignment | 不安全的批量赋值 |
CWE-664 | Ruby | rb/request-forgery | 服务器端请求伪造 |
CWE-668 | Ruby | rb/zip-slip | 压缩文件解压缩过程中的任意文件访问(“Zip Slip”) |
CWE-668 | Ruby | rb/unsafe-hmac-comparison | 不安全的 HMAC 比较 |
CWE-668 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-668 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-668 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-668 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-668 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
CWE-668 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-668 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-668 | Ruby | rb/sensitive-get-query | 从 GET 请求中读取敏感数据 |
CWE-668 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
CWE-668 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
CWE-669 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-669 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-669 | Ruby | rb/insecure-download | 通过不安全的连接下载敏感文件 |
CWE-669 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
CWE-671 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-674 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-691 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
CWE-691 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
CWE-691 | Ruby | rb/code-injection | 代码注入 |
CWE-691 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
CWE-691 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-693 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
CWE-693 | Ruby | rb/jwt-missing-verification | JWT 缺少密钥或公钥验证 |
CWE-693 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
CWE-693 | Ruby | rb/improper-ldap-auth | 不正确的 LDAP 身份验证 |
CWE-693 | Ruby | rb/incomplete-hostname-regexp | 主机名不完整的正则表达式 |
CWE-693 | Ruby | rb/incomplete-url-substring-sanitization | 不完整的 URL 子字符串清理 |
CWE-693 | Ruby | rb/regex/badly-anchored-regexp | 锚点设置错误的正则表达式 |
CWE-693 | Ruby | rb/regex/missing-regexp-anchor | 缺少正则表达式锚点 |
CWE-693 | Ruby | rb/overly-large-range | 过于宽松的正则表达式范围 |
CWE-693 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
CWE-693 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
CWE-693 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
CWE-693 | Ruby | rb/request-without-cert-validation | 未进行证书验证的请求 |
CWE-693 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-693 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-693 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-693 | Ruby | rb/weak-cryptographic-algorithm | 使用已损坏或弱的加密算法 |
CWE-693 | Ruby | rb/csrf-protection-disabled | CSRF 防护被削弱或禁用 |
CWE-693 | Ruby | rb/csrf-protection-not-enabled | 未启用 CSRF 防护 |
CWE-693 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
CWE-693 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
CWE-693 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-696 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
CWE-697 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
CWE-703 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
CWE-706 | Ruby | rb/zip-slip | 压缩文件解压缩过程中的任意文件访问(“Zip Slip”) |
CWE-706 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-706 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-707 | Ruby | rb/unicode-bypass-validation | 使用 Unicode 字符绕过逻辑验证 |
CWE-707 | Ruby | rb/ldap-injection | LDAP 注入 |
CWE-707 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
CWE-707 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
CWE-707 | Ruby | rb/path-injection | 路径表达式中使用不受控制的数据 |
CWE-707 | Ruby | rb/command-line-injection | 不受控制的命令行 |
CWE-707 | Ruby | rb/kernel-open | 使用 Kernel.open 、IO.read 或类似的接收器处理用户控制的输入 |
CWE-707 | Ruby | rb/non-constant-kernel-open | 使用 Kernel.open 或 IO.read 或类似的接收器处理非常量值 |
CWE-707 | Ruby | rb/shell-command-constructed-from-input | 从库输入中构建的不安全的 shell 命令 |
CWE-707 | Ruby | rb/reflected-xss | 反射型服务器端跨站点脚本攻击 |
CWE-707 | Ruby | rb/stored-xss | 存储型跨站点脚本攻击 |
CWE-707 | Ruby | rb/html-constructed-from-input | 从库输入中构建的不安全的 HTML |
CWE-707 | Ruby | rb/sql-injection | 从用户控制的源构建 SQL 查询 |
CWE-707 | Ruby | rb/code-injection | 代码注入 |
CWE-707 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
CWE-707 | Ruby | rb/bad-tag-filter | 错误的 HTML 过滤正则表达式 |
CWE-707 | Ruby | rb/incomplete-multi-character-sanitization | 不完整的多个字符清理 |
CWE-707 | Ruby | rb/incomplete-sanitization | 不完整的字符串转义或编码 |
CWE-707 | Ruby | rb/log-injection | 日志注入 |
CWE-707 | Ruby | rb/tainted-format-string | 使用外部控制的格式字符串 |
CWE-710 | Ruby | rb/hardcoded-data-interpreted-as-code | 硬编码的数据被解释为代码 |
CWE-710 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-710 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
CWE-710 | Ruby | rb/useless-assignment-to-local | 对局部变量的无用赋值 |
CWE-710 | Ruby | rb/unused-parameter | 未使用的参数。 |
CWE-732 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
CWE-732 | Ruby | rb/overly-permissive-file | 过于宽松的文件权限 |
CWE-755 | Ruby | rb/stack-trace-exposure | 通过异常暴露信息 |
CWE-776 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-798 | Ruby | rb/hardcoded-credentials | 硬编码的凭据 |
CWE-807 | Ruby | rb/user-controlled-bypass | 用户控制的安全检查绕过 |
CWE-827 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-829 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-829 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-829 | Ruby | rb/insecure-download | 通过不安全的连接下载敏感文件 |
CWE-834 | Ruby | rb/xxe | XML 外部实体扩展 |
CWE-912 | Ruby | rb/hardcoded-data-interpreted-as-code | 硬编码的数据被解释为代码 |
CWE-912 | Ruby | rb/http-to-file-access | 网络数据写入文件 |
CWE-913 | Ruby | rb/unsafe-unsafeyamldeserialization | 用户控制的 yaml 数据的反序列化 |
CWE-913 | Ruby | rb/server-side-template-injection | 服务器端模板注入 |
CWE-913 | Ruby | rb/code-injection | 代码注入 |
CWE-913 | Ruby | rb/unsafe-code-construction | 从库输入中构建的不安全的代码 |
CWE-913 | Ruby | rb/unsafe-deserialization | 用户控制数据的反序列化 |
CWE-913 | Ruby | rb/insecure-mass-assignment | 不安全的批量赋值 |
CWE-915 | Ruby | rb/insecure-mass-assignment | 不安全的批量赋值 |
CWE-918 | Ruby | rb/request-forgery | 服务器端请求伪造 |
CWE-922 | Ruby | rb/clear-text-logging-sensitive-data | 明文记录敏感信息 |
CWE-922 | Ruby | rb/clear-text-storage-sensitive-data | 明文存储敏感信息 |
CWE-923 | Ruby | rb/insecure-dependency | 使用未加密通信通道下载依赖项 |
CWE-943 | Ruby | rb/ldap-injection | LDAP 注入 |
CWE-943 | Ruby | rb/xpath-injection | 从用户控制的源构建 XPath 查询 |
CWE-943 | Ruby | rb/sql-injection | 从用户控制的源构建 SQL 查询 |
CWE-1275 | Ruby | rb/weak-cookie-configuration | 弱 cookie 配置 |
CWE-1333 | Ruby | rb/polynomial-redos | 在不受控制的数据上使用多项式正则表达式 |
CWE-1333 | Ruby | rb/redos | 效率低下的正则表达式 |
CWE-1333 | Ruby | rb/regexp-injection | 正则表达式注入 |