Skip to content

Commit 803d3a8

Browse files
committed
📝 update doc
Signed-off-by: cyw3 <2927096163@qq.com>
1 parent ce0c22f commit 803d3a8

2 files changed

Lines changed: 6 additions & 6 deletions

File tree

doc/en/guide/代码检查/规则包/enhanced_safety_java.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@
77
支持的语言:Java
88

99
CmdInject 规则用于检查代码中是否存在[`命令行注入漏洞`](https://owasp.org/www-community/attacks/Command_Injection)
10-
当使用childprocess等模块执行命令时,拼接了用户可控的输入,会导致命令执行漏洞。攻击者利用漏洞可以控制目标主机或者容器。
10+
当使用 childprocess 等模块执行命令时,拼接了用户可控的输入,会导致命令执行漏洞。攻击者利用漏洞可以控制目标主机或者容器。
1111

1212
### 示例
1313
```java
@@ -19,7 +19,7 @@ void bad(HttpServletRequest req, HttpServletResponse resp){
1919
```
2020

2121
### 修复建议
22-
需要评估childprocess等模块执行命令的使用,应限定或校验命令和参数的内容。
22+
需要评估 childprocess 等模块执行命令的使用,应限定或校验命令和参数的内容。
2323

2424
## PathTraversal
2525

@@ -71,7 +71,7 @@ void bad(HttpServletRequest req, HttpServletResponse resp){
7171
```
7272

7373
### 修复建议
74-
SQL语句默认使用预编译并绑定变量,使用安全的ORM操作。
74+
SQL 语句默认使用预编译并绑定变量,使用安全的ORM操作。
7575

7676
## SSRF
7777

doc/zh/guide/代码检查/规则包/enhanced_safety_java.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@
77
支持的语言:Java
88

99
CmdInject 规则用于检查代码中是否存在[`命令行注入漏洞`](https://owasp.org/www-community/attacks/Command_Injection)
10-
当使用childprocess等模块执行命令时,拼接了用户可控的输入,会导致命令执行漏洞。攻击者利用漏洞可以控制目标主机或者容器。
10+
当使用 childprocess 等模块执行命令时,拼接了用户可控的输入,会导致命令执行漏洞。攻击者利用漏洞可以控制目标主机或者容器。
1111

1212
### 示例
1313
```java
@@ -19,7 +19,7 @@ void bad(HttpServletRequest req, HttpServletResponse resp){
1919
```
2020

2121
### 修复建议
22-
需要评估childprocess等模块执行命令的使用,应限定或校验命令和参数的内容。
22+
需要评估 childprocess 等模块执行命令的使用,应限定或校验命令和参数的内容。
2323

2424
## PathTraversal
2525

@@ -71,7 +71,7 @@ void bad(HttpServletRequest req, HttpServletResponse resp){
7171
```
7272

7373
### 修复建议
74-
SQL语句默认使用预编译并绑定变量,使用安全的ORM操作。
74+
SQL 语句默认使用预编译并绑定变量,使用安全的ORM操作。
7575

7676
## SSRF
7777

0 commit comments

Comments
 (0)