了解常见的漏洞类型

SQL注入漏洞:

这种漏洞发生在应用程序未正确处理或验证用户提交的数据时。攻击者可以在用户输入的数据中注入SQL代码,并利用这些代码来访问或篡改数据库中的敏感信息,如用户账户、密码、信用卡信息等。为了防止SQL注入漏洞,应用程序需要正确处理和验证用户输入的数据,使用参数化查询或预处理语句,以确保输入的数据不会被解释为SQL代码。

跨站点脚本攻击(XSS):

这种漏洞发生在应用程序未正确处理或验证用户提交的数据时。攻击者可以在Web页面上注入恶意脚本,这些脚本可以窃取用户的信息,如Cookies、会话ID等,也可以冒充用户进行操作,如点击广告、提交表单等。为了防止XSS漏洞,应用程序需要正确处理和验证用户提交的数据,使用输入验证和输出编码来防止恶意脚本的注入。

跨站点请求伪造(CSRF):

这种漏洞发生在应用程序未正确验证请求来源时。攻击者可以在另一个站点上欺骗用户,使其在应用程序中执行某些操作,例如更改密码、提交订单等,从而模拟用户的身份,实施非法操作。为了防止CSRF漏洞,应用程序需要正确验证请求的来源,使用令牌或随机数等方式来防止伪造请求。

文件包含漏洞:

这种漏洞发生在应用程序未正确处理或验证用户提交的数据时。攻击者可以利用应用程序中的不安全文件包含功能,将恶意代码注入到应用程序中,从而执行恶意操作。为了防止文件包含漏洞,应用程序需要正确处理和验证用户提交的数据,使用绝对路径或限制包含的文件类型,以确保不会包含恶意文件。

逻辑漏洞:

这种漏洞通常是由于应用程序中的设计错误或缺陷而导致的。攻击者可以利用这些漏洞绕过某些安全措施或直接访问敏感信息。逻辑漏洞通常很难被检测到,因此需要进行全面的安全测试和审计,以确保应用程序中没有逻辑漏洞。

缓冲区溢出漏洞:

这种漏洞通常出现在本地应用程序中。攻击者可以向应用程序输入超过其预期长度的数据,从而覆盖程序内存中的其他数据,从而达到控制程序的目的。为了防止缓冲区溢出漏洞,应用程序需要正确处理和验证用户输入的数据,限制输入的长度和类型,以确保不会出现缓冲区溢出。

身份验证和会话管理漏洞:

这种漏洞通常发生在Web应用程序中。攻击者可以利用弱身份验证机制或会话管理机制,窃取用户的身份或绕过身份验证。为了防止身份验证和会话管理漏洞,应用程序需要使用强密码策略、多因素身份验证、使用安全Cookie等措施,以确保用户身份得到保护。

不安全的API:

这种漏洞通常出现在Web应用程序中,其中包含了API接口。攻击者可以通过这些接口访问应用程序中的敏感数据或执行非法操作。为了防止不安全的API漏洞,应用程序需要正确限制API的访问权限、使用安全的身份验证和授权机制、对API接口进行安全测试和审计等,以确保API接口的安全性。

1.HTTP 参数污染

        它可以被定义为通过插入查询字符串分隔符来达到覆盖或添加HTTP GET / POST参数的目的

2.后门

        后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

3.Cookie 验证错误

4.跨站请求伪造

        跨站请求伪造通常缩写为CSRF或者XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。

5.SQL 注入

        SQL 注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

6.CRLF 注入

        CRLF 指的是回车(ASCII 13, \r) 和换行 (ASCII 10, \n)。利用 CRLF 注入可以提交换行符给应用程序,达到比如修改请求头的作用。

7.XML 注入

        XML注入又叫XXE攻击,全称为XML External Entity,从安全的角度来理解,可以叫做XML外部实体攻击。在XML实体中,关键字‘’system‘’可以让XML解析器从URL中读取内容,并允许他在XML文档中被替换。服务端解析用户提交的xml文件时未对xml文件引用的外部实体做合适的处理,并且实体的URL支持file://和php://等协议,攻击者可以在xml文件中声明URI指向服务器本地的实体造成攻击。
8.SSI 注入

        ssi是赋予html静态页面的动态效果,通过ssi执行命令,返回对应的结果,若在网站目录中发现了.stm .shtm .shtml等,且对应SSL输入没有过滤,可能存在SSI注入漏洞简单的说ssi注入就是寻找输入点输入类似<!--#exec cmd="命令" --> 格式,看看能不能

        运行系统命令
9.XQuery 注入

        类似于 XPath 注入,XQuery 注入攻击是指利用 XQuery 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的 XQuery 查询代码,以获得权限信息的访问权并更改这些信息。
10.LDAP 注入

        LDAP 注入是一个基于用户输入构造LADP语句的 Web 应用攻击。
11.XPath 注入

        XPath 注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。
12.命令注入

        web应用在调用这些函数执行系统命令的时候,在没有做好过滤用户输入的情况下,如果用户将自己的输入作为系统命令的参数拼接到命令行中,就会造成命令注(命令执

        行)的漏洞。

        命令注入和命令执行的区别:

        命令注入:是靠各种手法在本来执行的地方进行绕过

        命令绕过:是靠执行不可靠的函数导命令执行
13.空字节注入

        空字符注入也叫零字节注入,是通过添加 URL 编码的零字节字符来绕过过滤器的一种攻击方式。

14.任意文件下载

        对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件。
15.任意文件创建
16.任意文件删除

        漏洞的成因主要就是删除的目录路径是我们可控的,且并没有对这个路径进行任何的

        限制。
17.任意文件读取
18.其他类型
19.变量覆盖

        是指可以用我们的传参值替换程序原有的变量值。
20.命令执行

        指代码未对用户可控参数做过滤,导致直接带入执行命令的代码中,对恶意构造的语句,可被用来执行任意命令。
21.嵌入恶意代码
22.弱密码

        容易被别人猜测到或被破解工具破解的密码均为弱密码。
23.拒绝服务

        指通过向服务器发送大量垃圾信息或干扰信息的方式,导致服务器无法向正常用户提供服务的现象,最常见的拒绝服务攻击有计算机网络带宽攻击和连通性攻击。 
24.数据库发现
25.文件上传

        上传文件时,服务器端代码未对客户上传的文件进行严格的验证和过滤。
26.远程文件包含

        远程文件包含,简称 RFI,指服务利用程序文件包含函数包含远程文件,过滤不严导致可以包含服务器外的文件而导致问题产生。
27.本地溢出
28.权限提升
29.信息泄漏

        泄露的系统信息或者调试信息可以帮助攻击者了解系统和制定攻击计划。信息泄露一

        般发生在程序使用输出或者日志功能的时候。
30.登录绕过
31.目录穿越

        目录穿越的目的旨在访问存在在网站根目录外面的文件或目录。通过浏览应用,攻击者可以寻找存储在 Web 服务器上的其他文件的相对路径。
32.解析错误
33.越权访问
34.跨站脚本

        XSS是一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。
35.路径泄漏

        .如果参数错误,返回内容有物理路径,则攻击者可以利用该物理路径攻击服务器。
36.代码执行

        当应用在调用一些能将字符串转化成代码的函数(如PHP重的eval)时,没有考虑用户是否能控制这个字符串,将造成代码注入漏洞。
37.远程密码修改
38.远程溢出
39.目录遍历

        如果应用缺乏合适的访问控制,允许 HTTP 遍历,攻击者就能够访问受限制的目录,并在Web服务器的根目录以外执行命令。
40.中间人攻击

        中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
41.格式化字符串
42.缓冲区溢出

        软件在内存缓冲区上执行操作,但是它可以读取或写入缓冲区的预定边界以外的内存位置。某些语言允许直接访问内存地址,但是不能自动确认这些内存地址是有效的内存缓冲区。这可能导致在与其他变量、数据结构或内部程序数据相关联的内存位置上执行读/写操作。作为结果,攻击者可能执行任意代码、修改预定的控制流、读取敏感

        信息或导致系统崩溃。
43.HTTP 请求拆分
44.HTTP 响应拆分

        HTTP 响应拆分是一种 Web 应用程序漏洞,可以导致应用程序或其环境的对输入值过

        滤失败。

45.HTTP请求走私

46.HTTP 响应伪造
47.HTTP 请求伪造
48.本地文件包含

        本地文件包含,简称 LFI,与远程文件包含对应,对文件名过滤不严导致可以包含任意

        本地文件。
49.证书预测
50.内存溢出

        内存溢出就是你要求分配的内存超出了系统能给你的,系统不能满足 需求,于是产生

        溢出
51.整数溢出
52.内容欺骗
53.缓存区过读

        在计算机安全和程序设计中,缓冲区过读是一类程序错误,即程序从缓冲器读出数据超出了边界,而读取了(或试图读取)相邻的内存。这是有违内存安全的一个例

        子。
54.暴力破解
55.安全模式绕过

        安全模式绕过指通过程序相关解析等问题,绕过程序原有的安全保护措施或者模式的一种漏洞类型。
56.备份文件发现
57.URL 重定向

        URL 重定向也就是 URL 跳转,攻击者可以构造URL 将用户的访问重定向到指定页面。
58.代码泄漏

        代码泄露指的是服务器等由于配置不当等原因导致程序源代码可以被攻击者直接访问。
59.释放后重用

        由于堆管理机制额外引进的复杂的管理机制所造成
60.DNS 劫持

        通过劫持 DNS 修改域名解析等
61.错误的输入验证
62.通用跨站脚本

        UXSS(Universal Cross-Site Scripting通用跨站脚本)是一种利用浏览器或者浏览器扩展漏洞来制造产生XSS的条件并执行代码的一种攻击类型。常见的XSS攻击的是因为客户端或服务端的代码开发不严谨等问题而存在漏洞的目标网站或者应用程序。这些攻击的先决条件是页面存在漏洞,而它们的影响往往也围绕着漏洞页面本身的用户会话。换句话说,因为浏览器的安全功能的影响,XSS攻击只能读取受感染的会话,而无法读取其他的会话信息,也就是同源策略的影响。 UXSS保留了基本XSS的特点,利用漏 洞,执行恶意代码,但是有一个重要的区别: UXSS可以在漏洞触发时访问浏览器打开或缓存的页面的所有会话(即使不同域的情况),不管会话对应的网站或应用程序有无xss漏洞。


63.服务器端请求伪造

        ssrf
64.跨域漏洞
65.错误的证书验证
66.缓存投毒

        DNS缓存投毒漏洞

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值