1.越权访问漏洞
描述:越权访问漏洞是指应用在检查权限时存在纰漏,使得攻击者在获得低权限用户账号后,可以利用一些方式绕过权限检查,访问或者操作到原本无权限访问的高权限功能。在实际代码安全审查中,该漏洞往往很难通过工具进行自动化检测,因此在实际应用中危害很大。
越权类型:横向越权和纵向越权
横向越权:攻击者尝试访问与他拥有相同权限的用户的资源
纵向越权:指一个低级别攻击者尝试访问高级别用户的资源
解决方案:
a.对于每个功能的访问,需要明确授予特定角色的访问权限
b.限制对应用户其相应的访问权限
c.可以对每个请求做签名认证,防止请求工具恶意请求
2.SQL注入漏洞
描述:SQL注入是利用现有的应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的SQL,来实现对数据库的任意操作。
造成原因:一个是没有对输入的数据进行过滤(过滤输入);一个是没有对发送到数据库的数据进行转义(转义输出)
3.CORS跨域资源共享漏洞
描述:本质是服务器配置不当。信任任意源会有效地禁止同源策略,从而允许第三方网站进行双向交互。导致攻击者可以构造恶意的html页面脚本,利用链接诱导用户进行点击,从而获得用户的敏感数据。
解决:修改相应的CORS配置信息;或在ACAO报头中仅允许选定的受信任域。