CWE-787 越界写入 原理 踩内存,产品写入的数据超过了预期缓冲区的末尾或开始之前。此弱点在C/C++语言中较为常见。影响程序的完整性和可用性:修改内存;拒绝服务:崩溃、退出或重新启动;执行未经授权的代码或命令。 编码实例 下面是越界写入的代码实例: intid_sequence[3];id_sequence[0] =123;id_sequence[1] =2...
输入的是CWE 的ID; ID 的类型只能是:view; 可以同时输入多个 CWE ID,每个 ID 之间用逗号分隔。 请求:查找视图 CWE-1400:软件安全保障综合分类 的信息https://cwe-api.mitre.org/api/v1/cwe/view/1400 响应回复 3.6. 查找弱点节点在视图中的父节点(/cwe/{id}/parents?view={viewId}) API作用:查找弱点...
"ID": "787", "ViewID": "1000" }, { "Type": "base_weakness", "ID": "788", "ViewID": "1000" }, { "Type": "base_weakness", "ID": "805", "ViewID": "1000" }, { "Type": "base_weakness", "ID": "822", "ViewID": "1000" }, { "Type": "base_weakness", "ID"...
可以同时输入多个 CWE ID,每个 ID 之间用逗号分隔。 请求:查找类别节点 CWE-1399:内存安全 的信息 https://cwe-api.mitre.org/api/v1/category/1399 响应回复 3.5. 查找视图节点信息(/cwe/view/{id(s)}) API作用:查找视图节点的信息。 输入的是CWE 的ID; ID 的类型只能是:view; 可以同时输入多个 CWE ...
CWE-787:越界写入。 从2019年的12名,2020年2的第二名,之后就一直居于第一名。 CWE-78:OS命令中使用的特殊元素转义处理不恰当(OS命令注入)。从2019年,逐步上升到2023年的第5名。 CWE-434:危险类型文件的不加限制上传。从2019年的第16名,到目前已经连续三年保持第10名。
"ID": "787", "ViewID": "1000" }, { "Type": "base_weakness", "ID": "788", "ViewID": "1000" }, { "Type": "base_weakness", "ID": "805", "ViewID": "1000" }, { "Type": "base_weakness", "ID": "822", "ViewID": "1000" }, { "Type": "base_weakness", "ID"...
排名 ID 名称 得分 发现漏洞数 与2021年的排名变化 1 CWE-787 越界写入 64.2 62 0 2 CWE-79 网页生成过程中不正确地中和输入 ("跨站脚本") 45.97 2 0 3 CWE-89 在SQL命令中使用的 特殊元素的不当中和("SQL注入") 22.11 7 +3 4 CWE-20 不当的输入验证 20.63 20 0 5 CWE-125 界外读取 17.67 1...
For instance, CWE ID 119 (Improper restriction of operations within the bounds of a memory buffer) maps to the Bug Finder defects, Array access out of bounds and Pointer access out of bounds. For more information on the CWE Compatibility and Effectiveness Program, see CWE Compatibility....
CWE-787:越界写入。 从2019年的12名,2020年2的第二名,之后就一直居于第一名。 CWE-78:OS命令中使用的特殊元素转义处理不恰当(OS命令注入)。从2019年,逐步上升到2023年的第5名。 CWE-434:危险类型文件的不加限制上传。从2019年的第16名,到目前已经连续三年保持第10名。
2023年12月14日,CWE 的网站上公布了美国网络安全和基础设施安全局(Cybersecurity & Infrastructure Security Agency(CISA),简称 CISA), 管理的“已知被利...