描述
产品从一个上游组件接收数据,但只占特殊元素在指定的位置,从而错过剩下的特殊元素可能存在的,然后再把它传递给下游组件。
扩展描述
一个过滤器可能只占特殊的实例元素发生时:
- 相对于一个标记(如。“开始/结束的字符串;第二个参数”),或
- 在一个绝对位置(如。“字节10号”)。
这可能离开特殊元素的数据不匹配滤波器的位置,但仍可能是危险的。
的关系
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关观点“软件开发”(cwe - 699)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
137年 |
数据中和问题 |
此表显示了弱点和高水平类别相关的这一弱点。这些关系被定义为ChildOf、ParentOf MemberOf,并洞察类似项目可能存在的在较高和较低的抽象级别。此外,关系如PeerOf和CanAlsoBe定义显示类似的弱点,用户可能想要探索。
相关视图”架构概念”(cwe - 1008)
自然 |
类型 |
ID |
的名字 |
MemberOf |
类别——CWE条目包含一组其他条目,共享一个共同的特点。 |
1019年 |
验证输入 |
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
阶段 |
请注意 |
实现 |
实现:造成这一弱点在建筑安全策略的实施。 |
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示范例子
示例1
下面的代码将不受信任的输入,并使用一个正则表达式来过滤“. ./”元素位于输入字符串的开始。然后将这个结果/home/user/目录并试图读取文件最后生成的路径。
我的用户名=美元GetUntrustedInput (); 用户名= ~ s / ^ \美元。\ \ / / /; 我的$ filename =“/ home / user /”。美元的用户名; ReadAndSendFile ($ filename);
自正则表达式只是寻找的实例”。/”开头的字符串,它只删除第一个“. ./”元素。所以一个输入值,例如:
. . / . . / . . / etc / passwd
将第一个“. ./“剥夺,导致:
这个值然后连接/home/user/目录:
/home/user/../../etc/passwd
导致检索/ etc / passwd文件一旦操作系统解决了. .在路径名/序列。这导致相对路径遍历(CWE-22)。
示例2
下面的代码将不受信任的输入和使用substring函数过滤3-character”. ./”元素位于0索引输入字符串的位置。然后将这个结果/home/user/目录并试图读取文件最后生成的路径。
我的用户名=美元GetUntrustedInput (); 如果(substr(用户名、美元0 3)情商“. . /”){
美元$ Username = substr(用户名、3); } 我的$ filename =“/ home / user /”。美元的用户名; ReadAndSendFile ($ filename);
因为如果函数只找子串“. ./”0和2之间的位置,它只删除特定”. ./”元素。所以一个输入值,例如:
. . / . . / . . / etc / passwd
将第一个“. ./”过滤,导致:
这个值然后连接/home/user/目录:
/home/user/../../etc/passwd
导致检索/ etc / passwd文件一旦操作系统解决了. .在路径名/序列。这导致相对路径遍历(CWE-22)。
|