WASC(Web Application Security Consortium)是一个由安全专家、行业顾问和多个组织的代表组成的国际团体。WASC的关键项目之一是“Web安全威胁分类”,该项目旨在将Web应用所受到的威胁和攻击进行详细说明,并归纳成具有共同特征的分类,以制定和推广行业标准术语。
WASC威胁分类:
Authentication (验证)
攻击手段:
- 身份认证不足:攻击者利用不严格的认证机制,通过猜测或破解密码来获取访问权限。
- 会话劫持:攻击者通过窃取会话ID(如Cookie)来冒充已认证用户。
- 会话预测:攻击者预测会话令牌的生成算法,创建有效的会话令牌。
- 密码破解:使用自动化工具或彩虹表来破解密码。
- 中间人攻击(MITM):攻击者截取并修改认证过程中的通信,可能用于窃取凭证。
Authorization (授权)
攻击手段:
- 权限绕过:攻击者通过修改请求参数或利用后端逻辑漏洞来访问未授权的功能。
- 不安全的直接对象引用(IDOR):攻击者通过修改URL中的ID参数来访问或操作其他用户的数据。
- 垂直权限绕过:攻击者尝试执行管理员或系统级别才允许的操作。
- 水平权限绕过:攻击者尝试访问同一权限级别但属于其他用户的资源。
Client-Side Attack (客户端攻击)
攻击手段:
- 跨站脚本(XSS):攻击者注入恶意脚本,影响其他用户,可能用于会话劫持或数据泄露。
- 点击劫持:攻击者使用透明或不可见的iframe诱使用户点击恶意链接。
- 跨站请求伪造(CSRF):攻击者诱导用户在不知情的情况下执行非预期的操作。
- 本地资源泄露/泄露:攻击者利用客户端应用程序访问或操作用户的本地文件。
Command Execution (命令执行)
攻击手段:
- 远程命令执行(RCE):攻击者在服务器上执行任意命令,可能用于获取控制权或数据泄露。
- 操作系统命令注入:攻击者在应用程序中注入系统命令,绕过安全机制。
- 缓冲区溢出:通过发送过量数据来破坏程序的正常执行,可能用于执行恶意代码。