CWE-597 在字符串比较中使用了错误的操作符 类弱点 3 条 CVE 漏洞汇总,含 AI 中文分析。
CWE-597是字符串比较运算符误用漏洞,常见于Java等语言。攻击者利用此缺陷,通过构造特定输入使对象引用比较失败或意外成功,从而绕过身份验证或逻辑校验。开发者应避免使用“==”或“!=”进行字符串值比较,转而采用语言提供的专用方法(如Java中的equals()),以确保正确比较字符串内容而非内存引用,保障程序逻辑正确性。
String str1 = new String("Hello"); String str2 = new String("Hello"); if (str1 == str2) { System.out.println("str1 == str2"); }if (str1.equals(str2)) { System.out.println("str1 equals str2"); }<p id="ieq3s1" type="text">(i === s1) is FALSE</p> <p id="s4eq3i" type="text">(s4 === i) is FALSE</p> <p id="s4eq3s1" type="text">(s4 === s1) is FALSE</p> var i = 65; var s1 = '65'; var s4 = new String('65'); if (i === s1) { document.getElementById("ieq3s1").innerHTML = "(i === s1) is TRUE"; } if (s4 === i) { document.getElementById("s4eq3i").innerHTML = "(s4 === i) is TRUE"; } if (s4 === s1) { document.getElementById("s4eq3s1").innerHTML = "(s4 === s1) is TRUE"; }<p id="ieq2s1" type="text">(i == s1) is FALSE</p> <p id="s4eq2i" type="text">(s4 == i) is FALSE</p> <p id="s4eq2s1" type="text">(s4 == s1) is FALSE</p> var i = 65; var s1 = '65'; var s4 = new String('65'); if (i == s1) { document.getElementById("ieq2s1").innerHTML = "(i == s1) is TRUE"; } if (s4 == i) { document.getElementById("s4eq2i").innerHTML = "(s4 == i) is TRUE"; } if (s4 == s1) { document.getElementById("s4eq2s1").innerHTML = "(s4 == s1) is TRUE"; }| CVE ID | 标题 | CVSS | 风险等级 | Published |
|---|---|---|---|---|
| CVE-2021-4259 | phpRedisAdmin 安全漏洞 — phpRedisAdmin | 5.0 | Medium | 2022-12-19 |
| CVE-2022-36072 | Silverware Games SilverwareGames.io 安全漏洞 — silverwaregames-io-issue-tracker | 5.9 | Medium | 2022-09-06 |
| CVE-2021-3797 | hestiacp 安全漏洞 — hestiacp/hestiacp | 9.8 | - | 2021-09-15 |
CWE-597(在字符串比较中使用了错误的操作符) 是常见的弱点类别,本平台收录该类弱点关联的 3 条 CVE 漏洞。