常见漏洞危害总结

文章目录

    • ⽤⾃⼰的理解说明如下漏洞的危害
      • 跨站脚本测试(XSS)
      • HTTP header测试
      • 服务器端请求伪造(SSRF)测试
      • 跨站请求伪造(CSRF)测试
      • 负值反冲
      • 敏感信息明⽂传输
      • 是否部署HTTPS传输
      • 短信验证码绕过测试
      • 短信验证码暴⼒破解测试
      • 短信轰炸测试
      • 邮件炸弹测试
      • ⽬录爆破
      • 敏感⽂件测试
      • 敏感数据泄露
      • 系统管理后台测试
      • 中间件管理控制台测试
      • ⽬录遍历
      • SQL注⼊
      • 命令注⼊
      • ⽂件上传
      • ⽂件下载
      • ⽂件包含
      • 弱⼝令检查
      • 账⼾枚举测试
      • 暴⼒破解测试
      • 空⼝令测试
      • 认证绕过测试
      • 密码修改
      • 未授权访问测试
      • Apache Shiro反序列化测试
      • FastJson反序列化远程命令执⾏漏洞
      • 编辑器漏洞
      • 致远OA任意⽂件上传漏洞
      • Coremail配置信息泄露
      • 通⽤cms泄露
      • Redis未授权访问
      • FTP匿名登陆
      • 哈希传递

⽤⾃⼰的理解说明如下漏洞的危害

跨站脚本测试(XSS)

XSS的危害与JS的功能有关。主要有以下几个危害:一是弹窗。比如用<script>alert(/xss/)</script>在有XSS的地方弹窗,造成骚扰;二是盗取账号。在用户误点后出现弹窗会将攻击者盗取账号信息;三是盗取cookie。比如储存型XSS在留言板被点击后就会造成cookie泄露,攻击者可以不需要用户名密码就用cookie登录后台。

HTTP header测试

HTTP头部漏洞是因为开放人员没有对HTTP头部进行严格的过滤,所以出现的cookie、UA、referer可以被注入的漏洞。它的危害主要有以下几点:一是敏感信息泄露;二是可以执行XSS、CSRF、SQL注入等注入型的漏洞。

服务器端请求伪造(SSRF)测试

SSRF的危害是伪造服务器的请求。它主要有下面几个危害:一是读取文件。比如在url中使用file://伪协议读取文件信息;二是探测端口是否开放。比如在url中使用dict伪协议,后面跟上端口号,探测端口是否开放;三是识别内网指纹。内网的web应用一般都有一些独特的文件和目录,用SSRF构建URL可以设别出应用的类型、版本号等。

跨站请求伪造(CSRF)测试

CSRF的危害是更改客户的请求,用户能做什么它就能做什么。它主要有以下几个危害:一是盗以受害者名义发邮件。当用户登录自己

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

EMT00923

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值