目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CWE-624 可执行体正则表达式错误 类漏洞列表 2

CWE-624 可执行体正则表达式错误 类弱点 2 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-624指可执行正则表达式错误,属于注入类漏洞。当产品使用包含用户可控输入的可执行组件,或允许通过插入模式修饰符启用执行时,攻击者可构造恶意输入触发正则表达式引擎执行任意代码。在PHP等语言中,若未对用户输入进行严格过滤便直接用于正则匹配或替换,极易导致远程代码执行。开发者应避免将用户输入直接嵌入正则表达式,需严格校验输入并禁用危险修饰符,以阻断攻击路径。

MITRE CWE 官方描述
CWE:CWE-624 可执行正则表达式错误 英文:产品使用的正则表达式要么(1)包含带有用户可控输入的可执行组件,要么(2)允许用户通过插入模式修饰符来启用执行。 情况(2)在 PHP 的 preg_replace() 函数中是可能的,在其他语言中,当用户可控输入被插入到稍后被解析为正则表达式的字符串中时,也可能出现这种情况。
常见影响 (1)
Confidentiality, Integrity, AvailabilityExecute Unauthorized Code or Commands
缓解措施 (1)
ImplementationThe regular expression feature in some languages allows inputs to be quoted or escaped before insertion, such as \Q and \E in Perl.
CVE ID标题CVSS风险等级Published
CVE-2026-25237 pearweb 安全漏洞 — pearweb 9.8AICriticalAI2026-02-03
CVE-2024-41655 TF2 Item Format 安全漏洞 — node-tf2-item-format 7.5 High2024-07-23

CWE-624(可执行体正则表达式错误) 是常见的弱点类别,本平台收录该类弱点关联的 2 条 CVE 漏洞。