目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CWE-683 使用不正确参数次序的函数调用 类漏洞列表 3

CWE-683 使用不正确参数次序的函数调用 类弱点 3 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-683 属于参数顺序错误漏洞,指调用函数时传入的参数顺序与定义不符。攻击者常利用此缺陷,特别是在处理可变参数或格式字符串时,通过精心构造输入导致程序行为异常、数据泄露或崩溃。开发者应避免此类问题,需严格遵循函数签名定义,使用强类型语言或静态分析工具进行代码审查,并在调用前仔细核对参数顺序,以确保逻辑正确性。

MITRE CWE 官方描述
CWE:CWE-683 参数顺序错误的函数调用 (Function Call With Incorrect Order of Arguments) 英文:产品调用函数、过程或例程,但调用者以错误的顺序指定参数,从而导致结果性弱点。 虽然这种弱点在某些语言中可能被编译器捕获,但在被调用函数接受可变数量或类型的参数(例如 C 语言中的格式字符串)的情况下,它更频繁地发生。它也可能发生在不强制执行强类型检查 (strong typing) 的语言或环境中。
常见影响 (1)
OtherQuality Degradation
缓解措施 (1)
ImplementationUse the function, procedure, or routine as specified.
代码示例 (1)
The following PHP method authenticates a user given a username/password combination but is called with the parameters in reverse order.
function authenticate($username, $password) { // authenticate user ... } authenticate($_POST['password'], $_POST['username']);
Bad · PHP
CVE ID标题CVSS风险等级Published
CVE-2026-32269 Parse Server 安全漏洞 — parse-server 9.4AICriticalAI2026-03-12
CVE-2025-47278 Flask 安全漏洞 — flask 7.5AIHighAI2025-05-13
CVE-2023-32059 Vyper 安全漏洞 — vyper 7.5 High2023-05-11

CWE-683(使用不正确参数次序的函数调用) 是常见的弱点类别,本平台收录该类弱点关联的 3 条 CVE 漏洞。