格式可能有错位,稍后继续整理
这也是开发中要注意的各种安全漏洞。
漏洞类型 | 漏洞级别 | 漏洞描述 | 举例 (本标准仅供参考,具体漏洞等级,以审核人员审核为准) |
1、SQL 注入获取系统权限 | |||
2、文件上传获取 Webshell | |||
3、远程任意命令执行 | |||
4、服务器解析漏洞 | |||
5、文件包含漏洞 | |||
直接获取服务 | |||
器权限的漏洞 | 6、代码执行、远程缓冲区溢出 | ||
WEB 应用 | 7、可利用的 ActiveX 堆栈溢出 8、可利用的浏览器 use after free 漏洞 | ||
及 主 | 高危 | 9、远程内核代码执行漏洞以及其他因 | |
机漏 | 逻辑问题导致的远程代码执行漏洞 | ||
洞 | 10、通过 SSRF 漏洞造成的命令执行 | ||
1、支付绕过 | |||
2、任意账号密码获取、修改 | |||
严重的业务逻 | 3、任意账号登录 | ||
辑漏洞 | 4、任意身份敏感操作 | ||
5、伪造任意号码发送消息、任意账号 | |||
资金消费、伪造弹 TIPS 漏洞等 |
6、任意密码重置 | |||
7、核心域名或重要业务系统 URL 重定 | |||
向跳转白名单外网站或非法网站或高危 | |||
网站 | |||
1、绕过验证直接访问后台 | |||
2、重要后台登录弱口令 | |||
3、重要系统服务器弱口令(RDP、 | |||
FTP、SSH、数据库等) | |||
重要业务的越 | |||
权访问 | 4、代码管理平台弱口令 | ||
5、涉及企业敏感信息的员工邮箱弱口 | |||
令 | |||
6、涉及企业敏感信息的 | |||
JIRA/Confluence/Wiki 等系统弱口令 | |||
1、重要数据库的 SQL 注入漏洞 | |||
2、源代码压缩包泄漏 | |||
直接导致严重 | 3、可获取大量用户交易信息的接口, | ||
信息泄漏或数 | 服务器 | ||
据泄漏漏洞 | 4、应用加密可逆或明文的敏感信息泄 | ||
漏 | |||
5、可获取任意信息的 XXE 漏洞 |
6、可包含任意文件的 SSI 漏洞
7、heapdump 内存信息泄露漏洞 | |||
能直接盗取用 | 1、重要业务的重点页面的存储型 XSS | ||
漏洞 | |||
户身份信息的 | 2、普通站点的 SQL 注入漏洞 | ||
漏洞 | 3、越权获取用户身份信息的漏洞 | ||
1、本地可利用的堆栈溢出、UAF、 | |||
double free、format string、本地提权 | |||
2、文件关联的 DLL 劫持(不包括加载 | |||
不存在的DLL 文件及加载正常 DLL 未 | |||
任意代码执行 | 检验合法性) | ||
3、重要客户端产品的远程 DoS 漏洞 | |||
4、重要/非重要系统Windows HTTP、 | |||
sys 远远程代码执行 | |||
5、重要/非重要系统心脏滴血 | |||
1、核心业务可造成自动传播的存储 | |||
大范围影响用 | XSS、可导致蠕虫的 CSRF 等 | ||
户的漏洞 | 2、可获取敏感信息或者执行敏感操作 | ||
的重要客户端产品 XSS 漏洞 |
直接导致业务拒绝服务的漏洞 | 1、远程拒绝服务漏洞(可直接导致服务崩溃、宕机,禁止使用 DDoS 攻击) 2、程序逻辑错误(少量请求导致服务线程阻塞、假死,出现服务器资源耗尽情况) | ||
中危 | 普通的信息泄漏 | 1、非重要数据库的 SQL 注入,且权限较低 2、客户端明文存储密码 3、包含敏感信息(如 DB 连接密码) 的源代码压缩包泄漏 4、能获取用户身份信息的存储型 XSS 5、重要网站目录遍历、git 目录泄露、 svn 目录泄露 | |
URL 跳转漏洞 | 1、url 重定向漏洞(响应状态码为 301、302、307 或 308) | ||
直接获取服务器权限的漏洞 | 1、非重要系统 SQL 注入 | ||
普通越权访问 | 1、普通用户权限越权访问 2、不正确的直接对象引用 | ||
本地拒绝服务漏洞
1、重要产品本地应用拒绝服务漏洞 (解析文件格式、网络协议产生的崩溃)、内核拒绝服务漏洞 | |||
普通的越权操作及设计缺陷或流程缺陷 | 1、普通的越权操作 2、普通的设计缺陷或流程缺陷,比如提交操作无限制导致数据库被爆漏洞 3、无限制短信发送(不构成单个手机短信轰炸) | ||
确定是安全隐患但是难以利用的漏洞 | 1、可能传播和利用的 Self-XSS 以及无敏感操作的CSRF 2、难以利用的 SQL 注入点(除 waf 导致) | ||
移动 | 业务逻辑漏洞 | 1、用户登录、密码管理、支付安全、身份认证等业务处理过程中的漏洞 | |
通讯协议缺陷 | 1、HTTPS 劫持类相关漏洞,包括HTTPS 中间人劫持漏洞、HTTPS 不校验证书漏洞等 | ||
APP 漏洞 | 高危 |
本地拒绝服务 | 1、APP 内存处理和保护机制被修改或破坏,导致本地应用拒绝服务 | ||
代码安全类漏洞 | 1、dex 和so 库以及第三方加载库的代码被反编译和破解的漏洞 2、app 未加壳漏洞 | ||
低危 | |||
1、登录/注销CSRF | |||
2、SSL/TLS 安全设置类低危害问题 | |||
3、没有实际意义的自动化扫描器报告 | |||
4、登入登出 URL 跳转漏洞 | |||
5、在其他漏洞平台重复提交 | |||
6、危害不大与较难利用的反射型 | |||
无效 | XSS;包括但不限于 Self-XSS 等 | ||
-- | -- | 7、后台、Mysql 端口对外开放对外访 | |
漏洞 | 问,且需要账户密码登录 | ||
8、无限制Email 轰炸,用户批量注册 | |||
等 | |||
9、无法证明漏洞是否存在或者危害, | |||
比如一些在线的 APP 漏洞检测工具的 | |||
检测结果等 | |||
10、密码和账户策略,如重置密码链接 |
时效性或密码强度问题 11、仅影响过时或没有打补丁的浏览器和用户 12、对厂商财产或设备进行任何物理攻击的尝试 13、问题没有明确的安全性影响,比如点击劫持、缺少安全报头或错误信息14、拒绝服务攻击 15、软件版本号信息泄漏 16、网站被第三方程序阻止(如谷歌浏览器对恶意网站的警告) 17、反射型 XSS(包括 DOM XSS, Flash XSS) 18、网络明文传输密码 19、内网 IP 泄露 20、高德/百度地图 api 泄露 |