漏洞分类

1.HTTP 参数污染

        它可以被定义为通过插入查询字符串分隔符来达到覆盖或添加HTTP GET / POST参数

        的目的

2.后门

        后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

3.Cookie 验证错误

4.跨站请求伪造

        跨站请求伪造通常缩写为CSRF或者XSRF, 是一种挟制用户在当前已登录的Web应用

        程序上执行非本意的操作的攻击方法。

5.SQL 注入

        SQL 注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字

        符串,最终达到欺骗服务器执行恶意的SQL命令。

6.CRLF 注入

        CRLF 指的是回车(ASCII 13, \r) 和换行 (ASCII 10, \n)。利用 CRLF 注入可以提交换行

        符给应用程序,达到比如修改请求头的作用。

7.XML 注入

        XML注入又叫XXE攻击,全称为XML External Entity,从安全的角度来理解,可以叫做

        XML外部实体攻击。在XML实体中,关键字‘’system‘’可以让XML解析器从URL中读取内

        容,并允许他在XML文档中被替换

        服务端解析用户提交的xml文件时未对xml文件引用的外部实体做合适的处理,并且实体

        的URL支持file://和php://等协议,攻击者可以在xml文件中声明URI指向服务器本地的实

        体造成攻击。

 
8.SSI 注入

        ssi是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目

        录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤,可能存在SSI注入漏洞

        简单的说ssi注入就是寻找输入点输入类似<!--#exec cmd="命令" --> 格式,看看能不能

        运行系统命令
9.XQuery 注入

        类似于 XPath 注入,XQuery 注入攻击是指利用 XQuery 解析器的松散输入和容错特

        性,能够在 URL、表单或其它信息上附带恶意的 XQuery 查询代码,以获得权限信息

        的访问权并更改这些信息。
10.LDAP 注入

        LDAP 注入是一个基于用户输入构造LADP语句的 Web 应用攻击。
11.XPath 注入

        XPath 注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在URL、表单或其

        它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。
12.命令注入

        web应用在调用这些函数执行系统命令的时候,在没有做好过滤用户输入的情况下,如

        果用户将自己的输入作为系统命令的参数拼接到命令行中,就会造成命令注(命令执

        行)的漏洞。

        命令注入和命令执行的区别

        命令注入:是靠各种手法在本来执行的地方进行绕过

        命令绕过:是靠执行不可靠的函数导命令执行
13.空字节注入

        空字符注入也叫零字节注入,是通过添加 URL 编码的零字节字符来绕过过滤器的一种

        攻击方式。

14.任意文件下载

        对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件。
15.任意文件创建
16.任意文件删除

        漏洞的成因主要就是删除的目录路径是我们可控的,且并没有对这个路径进行任何的

        限制。
17.任意文件读取
18.其他类型
19.变量覆盖

        是指可以用我们的传参值替换程序原有的变量值。
20.命令执行

        指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语

        句,可被用来执行任意命令。
21.嵌入恶意代码
22.弱密码

        容易被别人猜测到或被破解工具破解的密码均为弱密码。
23.拒绝服务

        指通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提

        供服务的现象,最常见的拒绝服务攻击有计算机网络带宽攻击和连通性攻击。 
24.数据库发现
25.文件上传

        上传文件时,服务器端代码未对客户上传的文件进行严格的验证和过滤。
26.远程文件包含

        远程文件包含,简称 RFI,指服务利用程序文件包含函数包含远程文件,过滤不严导致

        可以包含服务器外的文件而导致问题产生。
27.本地溢出
28.权限提升
29.信息泄漏

        泄露的系统信息或者调试信息可以帮助攻击者了解系统和制定攻击计划。信息泄露一

        般发生在程序使用输出或者日志功能的时候。
30.登录绕过
31.目录穿越

        目录穿越的目的旨在访问存在在网站根目录外面的文件或目录。通过浏览应用,攻击

        者可以寻找存储在 Web 服务器上的其他文件的相对路径。
32.解析错误
33.越权访问
34.跨站脚本

        XSS是一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。它允

        许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。
35.路径泄漏

        .如果参数错误,返回内容有物理路径,则攻击者可以利用该物理路径攻击服务器。
36.代码执行

        当应用在调用一些能将字符串转化成代码的函数(如PHP重的eval)时,没有考虑用户

        是否能控制这个字符串,将造成代码注入漏洞。
37.远程密码修改
38.远程溢出
39.目录遍历

        如果应用缺乏合适的访问控制,允许 HTTP 遍历,攻击者就能够访问受限制的目录,

        并在Web服务器的根目录以外执行命令。
40.中间人攻击

        中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,

        这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接

        中的两台通信计算机之间,这台计算机就称为“中间人”。
41.格式化字符串
42.缓冲区溢出

        软件在内存缓冲区上执行操作,但是它可以读取或写入缓冲区的预定边界以外的内存

        位置。某些语言允许直接访问内存地址,但是不能自动确认这些内存地址是有效的内

        存缓冲区。这可能导致在与其他变量、数据结构或内部程序数据相关联的内存位置上

        执行读/写操作。作为结果,攻击者可能执行任意代码、修改预定的控制流、读取敏感

        信息或导致系统崩溃。
43.HTTP 请求拆分
44.HTTP 响应拆分

        HTTP 响应拆分是一种 Web 应用程序漏洞,可以导致应用程序或其环境的对输入值过

        滤失败。

45.HTTP请求走私

46.HTTP 响应伪造
47.HTTP 请求伪造
48.本地文件包含

        本地文件包含,简称 LFI,与远程文件包含对应,对文件名过滤不严导致可以包含任意

        本地文件。
49.证书预测
50.内存溢出

        内存溢出就是你要求分配的内存超出了系统能给你的,系统不能满足 需求,于是产生

        溢出
51.整数溢出
52.内容欺骗
53.缓存区过读

        在计算机安全和程序设计中,缓冲区过读是一类程序错误,即程序从缓冲器读出数据

        时超出了边界,而读取了(或试图读取)相邻的内存。这是有违内存安全的一个例

        子。
54.暴力破解
55.安全模式绕过

        安全模式绕过指通过程序相关解析等问题,绕过程序原有的安全保护措施或者模式的

        一种漏洞类型。
56.备份文件发现
57.URL 重定向

        URL 重定向也就是 URL 跳转,攻击者可以构造URL 将用户的访问重定向到指定页面。
58.代码泄漏

        代码泄露指的是服务器等由于配置不当等原因导致程序源代码可以被攻击者直接访

        问。
59.释放后重用

        由于堆管理机制额外引进的复杂的管理机制所造成
60.DNS 劫持

        通过劫持 DNS 修改域名解析等
61.错误的输入验证
62.通用跨站脚本

        UXSS(Universal Cross-Site Scripting通用跨站脚本)是一种利用浏览器或者浏览器扩展

        漏洞来制造产生XSS的条件并执行代码的一种攻击类型。常见的XSS攻击的是因为客户

        端或服务端的代码开发不严谨等问题而存在漏洞的目标网站或者应用程序。这些攻击

        的先决条件是页面存在漏洞,而它们的影响往往也围绕着漏洞页面本身的用户会话。

        换句话说,因为浏览器的安全功能的影响,XSS攻击只能读取受感染的会话,而无法

        读取其他的会话信息,也就是同源策略的影响。 UXSS保留了基本XSS的特点,利用漏

        洞,执行恶意代码,但是有一个重要的区别: UXSS可以在漏洞触发时访问浏览器打开

        或缓存的页面的所有会话(即使不同域的情况),不管会话对应的网站或应用程序有

        无xss漏洞。
63.服务器端请求伪造

        ssrf
64.跨域漏洞
65.错误的证书验证
66.缓存投毒

        DNS缓存投毒漏洞

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
《GB/T 30279-2020 信息安全技术 网络安全漏洞分类分级指南》是中国国家标准化管理委员会发布的一项关于网络安全漏洞分类和分级管理的指南。该指南旨在帮助组织和个人识别、评估和管理网络安全漏洞,以减少网络攻击的风险。 该指南将网络安全漏洞分为四个等级:高危漏洞、中危漏洞、低危漏洞和信息性漏洞。其中,高危漏洞是指可能对系统的安全性或可用性产生严重威胁的漏洞,需要立即采取措施予以修复。中危漏洞是指可能对系统安全性或可用性产生一定威胁的漏洞,需要在合理的时间范围内修复。低危漏洞是指可能对系统安全性或可用性产生较小威胁的漏洞,需要在较长的时间范围内修复。信息性漏洞表示无法对系统的安全性或可用性产生任何威胁的漏洞。 指南还提供了有关网络安全漏洞分类和分级管理的详细流程和方法,包括漏洞评估、漏洞等级划分、漏洞修复和漏洞信息共享等方面。通过按照指南的要求来对网络安全漏洞进行分类和分级管理,组织和个人可以更加科学、全面地了解和应对网络安全威胁,提高网络安全防护能力。 在当前数字化和信息化的时代,网络安全已成为各行业和个人都需要重视和关注的重要议题。《GB/T 30279-2020 信息安全技术 网络安全漏洞分类分级指南》的发布为网络安全管理提供了规范和指导,有助于加强网络安全防护,提高信息系统的可靠性和稳定性,促进经济和社会的持续发展。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值