| # | Category | Key risk | Avg incidence |
| A01 | Broken Access Control | Unauthorized data access, privilege escalation, SSRF, CSRF | 3.74% | | A02 | Security Misconfiguration | Default creds, verbose errors, missing hardening, XXE | 3.00% | | A03 | Software Supply Chain Failures | Vulnerable/malicious dependencies, compromised build pipelines | 5.72% |
| A04 | Cryptographic Failures | Weak algorithms, hardcoded keys, missing encryption, weak hashing | 3.80% | | A05 | Injection | SQLi, XSS, command injection, LDAP/XPath/EL injection | 3.08% | | A06 | Insecure Design | Missing threat modeling, business logic flaws, insufficient controls | 1.86% |
قم بمراجعة التعليمات البرمجية والبنيات وفقًا لـ OWASP Top 10:2025 - المخاطر الأمنية العشرة الأكثر أهمية لتطبيقات الويب. يُستخدم عندما: (1) مراجعة التعليمات البرمجية بحثًا عن الثغرات الأمنية، (2) تدقيق ميزة أو قاعدة تعليمات برمجية مقابل فئات OWASP، (3) تقديم إرشادات علاجية للثغرات التي تم تحديدها، (4) كتابة تعليمات برمجية جديدة والحاجة إلى أنماط ترميز آمنة. المشغلات: "مراجعة للأمان"، "تدقيق OWASP"، "التحقق من الثغرات الأمنية"، "قائمة التحقق من الأمان"، "هل هذا الرمز آمن"، "مراجعة الأمان"، "إصلاح الثغرات الأمنية". المصدر: jgamaraalv/ts-dev-kit.