Код: Выделить всё
FileUtils.getBlob( fileAttachment, true );
где они используются в запросе SQL. Это может привести к
уязвимости SQL-инъекции.
Код: Выделить всё
PhysicalFileUtils.zipDirectory( pathName, zipFilePath );
используются в качестве пути. Это может привести к уязвимости обхода пути
и позволить злоумышленнику обойти логику приложения в
условном выражении.
Подобных этому существует много других.
Поскольку в документации Snyk говорится об очистке строк, я не видел никаких документов, касающихся проблем с классами или объектами. Пожалуйста, предложите мне, что мне нужно сделать, а также для более подробной информации, пожалуйста, дайте мне знать.
Подробнее здесь: https://stackoverflow.com/questions/791 ... java-class
Мобильная версия