WEB漏洞分类与定义指南


WEB漏洞分类与定义指南
web vulnerability classification and definition guideline



前 言
本标准按照 本标准按照 GB/T1.1GB/T1.1GB/T1.1GB/T1.1 GB/T1.1 -2009 给出的规则起草 给出的规则起草 给出的规则起草 。
随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。
本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。
本标准起草单位: 本标准起草单位: 本标准起草单位: 本标准起草单位: 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 、杭州安恒 、杭州安恒 、杭州安恒 、杭州安恒 、国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 调中心
本标准主要起草人: 本标准主要起草人: 本标准主要起草人: 本标准主要起草人: 付俊、 郭智慧付俊、 郭智慧付俊、 郭智慧陈福祥 陈福祥 、姜一娇 、姜一娇 、姜一娇 、王晖 、任兰芳 、任兰芳 、任兰芳 、李江 、李江

YD/T ××××—××××
1
1.范围
本标准规定了WEB漏洞分类与定义,具体包括WEB漏洞的统一命名、编号和定义,以及详细分类和定义标准等。WEB漏洞主要指WEB应用程序编码漏洞,以及WEB容器和组件等不安全的配置产生的漏洞。
2.规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
YD/T 1728-2008 电信网和互联网安全防护管理指南
YD/T 1729-2008 电信网和互联网安全等级保护实施指南
YD/T 1730-2008 电信网和互联网安全风险评估实施指南
YD/T 1754-2008 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 保护要求 保护要求 保护要求
YD/T 1756-2008 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求
YD /T 1800/T 1800/T 1800 /T 1800-2008 信息 安全运行管理系统总体架构 安全运行管理系统总体架构 安全运行管理系统总体架构 安全运行管理系统总体架构 安全运行管理系统总体架构 安全运行管理系统总体架构
3.术语、定义和缩略语
3.1. 术语和定义 术语和定义
SQL注入 SQL injection
通过构造特定的输入字符串实现对Web应用系统后台数据库的非法操作。
Cookie注入 cookie injection
通过构造特定的Cookie值实现对Web应用系统后台数据库的非法操作。
跨站攻击 cross site scripting
指将恶意脚本隐藏在用户提交的数据中,实现篡改服务器正常的响应页面。
跨站请求伪造 cross site request forgery
通过伪装来自受信任用户的请求来利用受信任的Web系统来完成一定的操作。
文件包含 file inclusion
一种通过Web应用脚本特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从 而可以去包含一个恶意文件来达到非法操作。
命令执行 command execution
YD/T 1391—2018
2
由于服务器端没有针对执行函数做过滤,导致客户端可以提交恶意构造语句提交来执行系统命令的 非法操作。
LDAP注入 LDAP Injection
通过用户提供的输入来构造轻量级目录访问控制语句,从而攻击Web应用。
XPath注入 XPath Injection
由用户提供的输入构造XPath查询,从而攻击Web应用。
3.2. 缩略语
OWASP:Open Web Application Security Project
WAVD:Web Application Vulnerability Database
URL:Uniform Resource Locator
URI:Uniform Resource Identifier
CSRF:跨站请求伪造(Cross Site Request Forgery)
HTTP:超文本传输协议(HyperText Transfer Protocol)
HTTPS:安全超文本传输协议(Hypertext Transfer Protocol over Secure Socket Layer)
LDAP:轻量目录访问协议(Lightweight Directory Access Protocol)
OWASP:开放式网页应用程序安全项目(Open Web Application Security Project)
SQL:结构化查询语言(Structured Query Language)
SSL:安全套接层(Secure Sockets Layer) URL:统一资源定位符,也称网页地址(Universal Resource Locator) WSDL:web服务描述语言(Web Services Description Language)
4.分类原则与说明
本指南对WEB漏洞进行了定义和分类,具体包括WEB漏洞的定义、详细分类危险等级以及验证评价标准。
分类和定义参考OWASP定义的63类WEB漏洞,结合目前业界主流扫描器厂商的实际扫描漏洞信息;
漏洞等级的划分参考GB/T30279-2013《信息安全技术安全漏洞等级划分指南》,从访问路径、利用复杂度和影响程度三个方面进行划分,分为高危漏洞、中危漏洞和低危漏洞。其中高危漏洞主要指可远程利用并能直接获取系统权限(服务器端权限、客户端权限)、能够导致远程拒绝服务的漏洞或者远程获取系统账号口令等敏感信息,包括但不仅限于:命令注入、远程命令执行、上传获取WebShell、SQL注入、缓冲区溢出、绕过认证核心业务非授权访问、核心业务后台弱密码等; 中危漏洞是指能远
YD/T ××××—××××
3
程获取配置和身份等敏感信息、本地利用的漏洞,或者策略设置不严导致的暴力破解等风险;包括但不限于客户端明文密码存储、路径遍历等;低危漏洞是指能够轻微信息泄露的安全漏洞,包括服务器版本泄露、路径信息泄露、SVN信息泄露、phpinfo信息泄露等。
目前业界WEB漏洞扫描和WAF等WEB领域安全产品对WEB漏洞的认定存在差异,包括命名、数量和位置等,验证评价标准主要描述了对同一个漏洞的认定方式。
5.漏洞分类与定义
5.1. 注入类
5.1.1 SQL SQL注入
通过把SQL命令插入到Web表单提交、输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。按照构造和提交SQL语句的方式进行划分,SQL注入又分为GET型注入、POST型注入和Cookies型注入。
5.1.1.1 GE T型 SQLSQLSQL注入
漏洞名称
GETGETGET型 SQLSQLSQL注入
编号
WAVD-01-001
危害级别

描述
提交数据的方式 提交数据的方式 提交数据的方式 为 GET , GET , GET , 注入点的位置在 注入点的位置在 注入点的位置在 GET GET参数部分 参数部分 参数部分 ,通常发生 通常发生 在网页的 在网页的 在网页的 URL 。
5.1.1.2 POSTPOSTPOSTPOST型 SQLSQLSQL注入
漏洞名称
POST POSTPOST型 SQLSQLSQL注入
编号
WAVD-01-002
危害级别

描述
使用 POST POST 方式提交数据,注入点位置在 方式提交数据,注入点位置在 方式提交数据,注入点位置在 方式提交数据,注入点位置在 方式提交数据,注入点位置在 方式提交数据,注入点位置在 POST POST 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。
5.1.1.3 CookieCookie Cookie Cookie型 SQLSQLSQL注入
漏洞名称
CookieCookie Cookie型 SQLSQLSQL注入
编号
WAVD-01-003
危害级别

描述
HTTPHTTPHTTPHTTP请求时通常有客户端的 请求时通常有客户端的 请求时通常有客户端的 请求时通常有客户端的 请求时通常有客户端的 Cookie, Cookie, Cookie, Cookie, 注入点存在 注入点存在 注入点存在 Cookie Cookie Cookie 的某个字段中。 的某个字段中。 的某个字段中。 的某个字段中。
YD/T 1391—2018
4
5.1.2 XPath ath注入
XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。通过该攻击,攻击者可以控制用来进行XPath查询的XML数据库。这种攻击可以有效地对付使用XPath查询(和XML数据库) 来执行身份验证、查找或者其它操作。
漏洞名称
XpathXpath Xpath注入
编号
WAVD-01-004
危害级别

描述
用户注入的 特殊字符引发用户注入的 特殊字符引发用户注入的 特殊字符引发用户注入的 特殊字符引发用户注入的 特殊字符引发用户注入的 特殊字符引发XpathXpath Xpath语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 XpathXpath Xpath查询 并向 webweb 服务器返回错误信息, 服务器返回错误信息, 服务器返回错误信息, 服务器返回错误信息, 服务器返回错误信息, webwebweb服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。
5.1.3 LDAPLDAPLDAPLDAP注入
轻量级目录访问协议(LDAP)是用来查询及操作目录服务数据的应用层协议。LDAP 协议通过TCP传输协议来运行。Web应用程序可以通过用户提供的输入来创建动态LDAP 语句。
漏洞名称
LDAP注入
编号
WAVD-01-005
危害级别

描述
如果 Web Web 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 LDAP LDAP LDAP LDAP LDAP 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 Web Web 应用程序服务器、 应用程序服务器、 应用程序服务器、 应用程序服务器、 Web Web 服务器) 服务器) 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 除去 LDAP LDAP LDAP LDAP LDAP 树状构造内任何数据。 树状构造内任何数据。 树状构造内任何数据。 树状构造内任何数据。 树状构造内任何数据。
5.1.4 CRLFCRLFCRLFCRLF注入
漏洞名称
CRLF注入
编号
WAVD-01-006
危害级别

描述
HTTPHTTPHTTPHTTP头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 webweb 应用程序没有充分过滤 应用程序没有充分过滤 应用程序没有充分过滤 应用程序没有充分过滤 应用程序没有充分过滤 用户输 用户输 入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输息保存在 息保存在 息保存在 HTTPHTTPHTTPHTTP响应头返回给客户端。 响应头返回给客户端。 响应头返回给客户端。 响应头返回给客户端。 响应头返回给客户端。 就有可能将回车 就有可能将回车 就有可能将回车 就有可能将回车 换行符嵌入到 换行符嵌入到 换行符嵌入到 HTTPHTTPHTTPHTTP响应头中,从而导致改变 响应头中,从而导致改变 响应头中,从而导致改变 响应头中,从而导致改变 响应头中,从而导致改变 响应头中,从而导致改变 HTTPHTTP HTTP头,影响客户端浏览器对 头,影响客户端浏览器对 头,影响客户端浏览器对 头,影响客户端浏览器对 头,影响客户端浏览器对 头,影响客户端浏览器对 HTTPHTTPHTTPHTTP响应 数据的处理。如修改 数据的处理。如修改 数据的处理。如修改 数据的处理。如修改 数据的处理。如修改 ContentContentContent ContentContent -LengthLength Length字段,改变页面内容。 字段,改变页面内容。 字段,改变页面内容。 字段,改变页面内容。
5.1.5 服务器端包含注入 服务器端包含注入 服务器端包含注入 服务器端包含注入
漏洞名称
(SSI)(SSI) (SSI)服务器端包含 注入
编号
WAVD-01-007
危害级别

描述
SSI (Server Side Includes Server Side IncludesServer Side Includes Server Side Includes Server Side Includes Server Side Includes Server Side Includes )攻击允许通过在 攻击允许通过在 攻击允许通过在 攻击允许通过在 HTMLHTML 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 以通过操控 以通过操控 以通过操控 SSI 的使用或在 的使用或在 的使用或在 user user输入域中使用。 输入域中使用。 输入域中使用。 输入域中使用。
YD/T ××××—××××
5
5.1.6 XMLXML 外部实体注入 外部实体注入 外部实体注入
漏洞名称
XM L外部实体注入 外部实体注入 外部实体注入
编号
WAVD-01-008
危害级别

描述
XXE Injection XXE Injection XXE Injection XXE Injection XXE Injection XXE Injection XXE Injection XXE Injection 即 XML External Entity Injection,XML External Entity Injection, XML External Entity Injection,XML External Entity Injection, XML External Entity Injection,XML External Entity Injection, XML External Entity Injection, XML External Entity Injection,XML External Entity Injection, XML External Entity Injection,XML External Entity Injection,XML External Entity Injection,XML External Entity Injection,XML External Entity Injection, XML External Entity Injection, XML External Entity Injection,XML External Entity Injection, 也就是 XML XML XML 外部实体注入攻击。漏洞是 外部实体注入攻击。漏洞是 外部实体注入攻击。漏洞是 外部实体注入攻击。漏洞是 外部实体注入攻击。漏洞是 在对非安全的外部实体数据进行处理时引发问题。 在对非安全的外部实体数据进行处理时引发问题。 在对非安全的外部实体数据进行处理时引发问题。 在对非安全的外部实体数据进行处理时引发问题。 在对非安全的外部实体数据进行处理时引发问题。 XML XML XML 外部实体可以用来添加或 外部实体可以用来添加或 外部实体可以用来添加或 修改与 XML XML XML 文档相关联的类型定义( 文档相关联的类型定义( DTDDTDDTD)。 XML XML XML 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 XML XML XML 文档内容中的 文档内容中的 文档内容中的 XMLXML 。
现在 ,假设 XML XML XML 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 下,处理器不 下,处理器不 下,处理器不 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 作,或 HTTP HTTP HTTP HTTP HTTP 传输 ,或 XMLXML 处理器知道如何访问的系统 处理器知道如何访问的系统 处理器知道如何访问的系统 处理器知道如何访问的系统 处理器知道如何访问的系统 idsids 。
5.1.7 系统命令注入 系统命令注入 系统命令注入
漏洞名称
系统命令注入 系统命令注入 系统命令注入
编号
WAVD-01-009
危害级别

描述
应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意令。
5.1.8 EL 表达式注入 表达式注入
漏洞名称
EL 表达式注入 表达式注入
编号
WAVD-01-010
危害级别

描述
EL (Express Expression Languageion Language ion Language )提供了在 )提供了在 )提供了在 )提供了在 JSP JSP JSP JSP 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 表达式的功能。 表达式的功能。 表达式的功能。 表达式的功能。 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 JSP JSP JSP JSP 文件中嵌入 文件中嵌入 文件中嵌入 文件中嵌入 Java Java Java 代码的元素。 代码的元素。 代码的元素。 el 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 webweb 应用 application applicationapplication applicationapplication 和 session session sessionsession 等敏感信息,甚 等敏感信息,甚 等敏感信息,甚 至是执行系统命令。 至是执行系统命令。 至是执行系统命令。 至是执行系统命令。
5.1.9 框架注入 框架注入
漏洞名称
框架注入 框架注入
编号
WAVD-01-011
危害级别

描述
注入含有恶意内容的 注入含有恶意内容的 注入含有恶意内容的 注入含有恶意内容的 frame frame frame frame 或 iframe iframe iframe iframe iframe 标记。 标记。
5.1.10 链接注入 链接注入
漏洞名称
链接注入 链接注入
编号
WAVD-01-012
危害级别

描述
链接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 为将外部站点的 为将外部站点的 为将外部站点的 为将外部站点的 URL URL URL URL 嵌入其中,或 嵌入其中,或 嵌入其中,或 嵌入其中,或 将有易受 将有易受 将有易受 攻击的站点中脚本 攻击的站点中脚本 攻击的站点中脚本 攻击的站点中脚本 攻击的站点中脚本 的 URL URL URL URL 嵌入其中。将 嵌入其中。将 嵌入其中。将 URL URL URL URL 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。
YD/T 1391—2018
6
5.1.11 CSV 注入
漏洞名称
CSV 注入
编号
WAVD-01-013
危害级别

描述
CSVCSVCSV注入又叫 注入又叫 公式注入 公式注入 (CSV Injection(CSV Injection(CSV Injection (CSV Injection(CSV Injection(CSV Injection (CSV Injection (CSV Injection(CSV Injection )。攻击包含向恶意的 )。攻击包含向恶意的 )。攻击包含向恶意的 )。攻击包含向恶意的 )。攻击包含向恶意的 )。攻击包含向恶意的 EXCELEXCELEXCELEXCEL 公式中注入可以输出 公式中注入可以输出 公式中注入可以输出 公式中注入可以输出 或以 CSVCSVCSV文件读取的参数。当在 文件读取的参数。当在 文件读取的参数。当在 文件读取的参数。当在 文件读取的参数。当在 文件读取的参数。当在 Excel Excel 中打开 中打开 CSVCSVCSV文件时,会从 文件时,会从 文件时,会从 文件时,会从 文件时,会从 CSVCSVCSV描述转变为原 描述转变为原 描述转变为原 始的 Excel Excel 格式,包括 格式,包括 ExcelExcelExcel 提供的 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, CSVCSVCSV中的所有 的所有 Excel Excel 公式都会执行。当 公式都会执行。当 公式都会执行。当 公式都会执行。当 向该函数 该函数 中植入恶意代码 中植入恶意代码 中植入恶意代码 中植入恶意代码 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值