Potential code injection when using GroovyShell
This product is not supported for your selected
Datadog site. (
).
이 페이지는 아직 영어로 제공되지 않습니다. 번역 작업 중입니다.
현재 번역 프로젝트에 대한 질문이나 피드백이 있으신 경우
언제든지 연락주시기 바랍니다.ID: java-security/groovyshell-code-injection
Language: Java
Severity: Warning
Category: Security
CWE: 94
Description
An expression for GroovyScript is built with a dynamic value. The source should be checked and filtered to prevent any user-input from the script.
Learn More
Non-Compliant Code Examples
class MyClass {
public void evaluateScript(String script) {
GroovyShell shell = new GroovyShell();
shell.evaluate(script);
foo = shell.evaluate(script);
shell.evaluate("foo" + script);
shell.evaluate(script + "foo");
}
}
Compliant Code Examples
class MyClass {
public void evaluateScript(String script) {
GroovyShell shell = new GroovyShell();
shell.evaluate(checkScript(script));
}
}
원활한 통합. Datadog Code Security를 경험해 보세요