製品は、リソース識別子または他のタイプの参照として使用される入力値を受け取るが、その入力が潜在的に安全でない値と等価であることを検証しないか、誤って検証する。
攻撃者は、一見安全な入力であっても、下層や下流のコンポーネントで処理されると危険な入力を見つけることで、入力検証スキームを迂回することがあります。 例えば、単純なXSS防御機構は、大文字と小文字を区別するマッチングを使って、入力に"<script>"タグがないことを検証しようとするかもしれません。しかし、ウェブブラウザで処理されるとき、HTMLは大文字と小文字を区別しないので、攻撃者は"<ScrIpT>"を注入してXSSを引き起こすことができます。
The product receives an input value that is used as a resource identifier or other type of reference, but it does not validate or incorrectly validates that the input is equivalent to a potentially-unsafe value.
Attackers can sometimes bypass input validation schemes by finding inputs that appear to be safe, but will be dangerous when processed at a lower layer or by a downstream component. For example, a simple XSS protection mechanism might try to validate that an input has no "<script>" tags using case-sensitive matching, but since HTML is case-insensitive when processed by web browsers, an attacker could inject "<ScrIpT>" and trigger XSS.