常见漏洞危害总结

news/2024/7/9 5:13:41

文章目录

    • ⽤⾃⼰的理解说明如下漏洞的危害
      • 跨站脚本测试(XSS)
      • HTTP header测试
      • 服务器端请求伪造(SSRF)测试
      • 跨站请求伪造(CSRF)测试
      • 负值反冲
      • 敏感信息明⽂传输
      • 是否部署HTTPS传输
      • 短信验证码绕过测试
      • 短信验证码暴⼒破解测试
      • 短信轰炸测试
      • 邮件炸弹测试
      • ⽬录爆破
      • 敏感⽂件测试
      • 敏感数据泄露
      • 系统管理后台测试
      • 中间件管理控制台测试
      • ⽬录遍历
      • SQL注⼊
      • 命令注⼊
      • ⽂件上传
      • ⽂件下载
      • ⽂件包含
      • 弱⼝令检查
      • 账⼾枚举测试
      • 暴⼒破解测试
      • 空⼝令测试
      • 认证绕过测试
      • 密码修改
      • 未授权访问测试
      • Apache Shiro反序列化测试
      • FastJson反序列化远程命令执⾏漏洞
      • 编辑器漏洞
      • 致远OA任意⽂件上传漏洞
      • Coremail配置信息泄露
      • 通⽤cms泄露
      • Redis未授权访问
      • FTP匿名登陆
      • 哈希传递

⽤⾃⼰的理解说明如下漏洞的危害

跨站脚本测试(XSS)

XSS的危害与JS的功能有关。主要有以下几个危害:一是弹窗。比如用<script>alert(/xss/)</script>在有XSS的地方弹窗,造成骚扰;二是盗取账号。在用户误点后出现弹窗会将攻击者盗取账号信息;三是盗取cookie。比如储存型XSS在留言板被点击后就会造成cookie泄露,攻击者可以不需要用户名密码就用cookie登录后台。

HTTP header测试

HTTP头部漏洞是因为开放人员没有对HTTP头部进行严格的过滤,所以出现的cookie、UA、referer可以被注入的漏洞。它的危害主要有以下几点:一是敏感信息泄露;二是可以执行XSS、CSRF、SQL注入等注入型的漏洞。

服务器端请求伪造(SSRF)测试

SSRF的危害是伪造服务器的请求。它主要有下面几个危害:一是读取文件。比如在url中使用file://伪协议读取文件信息;二是探测端口是否开放。比如在url中使用dict伪协议,后面跟上端口号,探测端口是否开放;三是识别内网指纹。内网的web应用一般都有一些独特的文件和目录,用SSRF构建URL可以设别出应用的类型、版本号等。

跨站请求伪造(CSRF)测试

CSRF的危害是更改客户的请求,用户能做什么它就能做什么。它主要有以下几个危害:一是盗以受害者名义发邮件。当用户登录自己的网页,没有退出的情况下,访问一个URL就会被攻击者伪造请求,从而发送邮件;二是转移资金。和上面一样,当用户访问一个URL就会被攻击者伪造请求转移资金;三是修改密码。同理,当用户的请求被伪造时会执行操作修改密码。

负值反冲

负值反冲是一种业务逻辑漏洞。它的危害是买东西不用付钱。比如在提交订单时数据包被拦截,将商品单价修改成负数,放包后就会造成买东西不用付钱还会给用户钱的情况。

敏感信息明⽂传输

敏感信息明文传输的危害是信息泄露。它主要有下面几个危害:一是密码泄露,在用户输入密码后进行抓包可以直接看到密码;二是session泄露。比如我之前见过一个案例是小程序的session_key泄露导致这个小程序可以被任意手机号进行登录。

是否部署HTTPS传输

如果不部署HTTPS,用的是HTTP协议传输,可能会有敏感信息泄露的风险,因为HTTP没有HTTPS安全,他们有以下几个区别:一是HTTP采用明文传输,不进行加密,HTTPS会用SSL协议加密;二是它们用的端口不同,HTTP是80端口,HTTPS是443端口;三是HTTPS需要申请CA证书,而HTTP不需要。

短信验证码绕过测试

验证码绕过是一个业务逻辑漏洞。它下面几种危害(绕过方式):一是验证码空值绕过。通过抓包清空验证码字段submit,发包观察是否报错,不报错的话服务端就不会再验证验证码,就可以进行密码爆破了;二是状态码绕过,将响应码修改至200,就能绕过登录后台;三是验证码复用。如果验证码可以重复利用,就可以用bp进行密码爆破。

短信验证码暴⼒破解测试

在短信验证码只有4位数时,其产生的可能性只有10000种,我们可以通过工具对验证码进行尝试,危害是使得可以不通过验证码,仅需要知道手机号便可以尝试登录,造成信息泄露。

短信轰炸测试

通过一些网页手机验证码发送包的抓取,使用工具不间歇对其发送验证码。它的危害是造成信息骚扰

邮件炸弹测试

邮箱平台未对邮件发送加以限制,导致短时间内向目标发送大量邮件

⽬录爆破

对于一些网页的目录,可以用dirb工具进行爆破

敏感⽂件测试

敏感文件导致浏览器指纹泄露,CMS框架泄露

敏感数据泄露

一些重要的信息如cookie、session泄露,会造成危害。

系统管理后台测试

中间件管理控制台测试

危害访问控制、敏感信息泄露、破坏性攻击、恶意软件安装

⽬录遍历

通过工具如dirb,使用字典对web文件目录进行尝试,对一些非公开的目录进行查看,尝试是否能够访问

SQL注⼊

使用SQL语句时,如果后端数据库未进行过滤

命令注⼊

命令注入是在引用外部程序时调用了一些危险函数如eval、system、exec、exec_shell,然后这些函数被攻击者控制,造成了恶意命令的注入

⽂件上传

文件上传漏洞是因为未对文件的后缀名、文件类型和内容做严格的过滤,导致上传了恶意文件。它会有下面的危害:一是留下一个后门;二是造成钓鱼。

⽂件下载

对用户下载的文件没有严格过滤,可能在文件中会出现密码。

⽂件包含

文件包含漏洞是因为php的文件包含而出现的漏洞,文件包含是将可以被重复调用的函数封装到一个文件反复调用。php中include、require函数都会造成文件包含。

弱⼝令检查

使用纯数字、纯字母、有规律的密码容易造成弱口令。可能会被密码爆破

账⼾枚举测试

账户枚举是一个业务逻辑漏洞。如果输入不存在的用户名和密码,会提示用户名不存在;输入存在的用户名和不存在的密码,会显示密码错误,说明存在账户枚举。

暴⼒破解测试

空⼝令测试

配置了允许空口令登陆的选项。危害是不需要密码就能登录。

认证绕过测试

在没有认证的情况下,通过修改数据包的内容,进而达到认证效果,绕过了系统认证。危害是会造成非法登录,非法访问和信息泄露

密码修改

在密码修改的过程中,没有验证身份的手段导致密码极易被修改。

未授权访问测试

未授权访问是一个用户可以直接访问页面的漏洞。由于安全配置和认证有缺陷,导致用户可以直接访问某页面。我知道三种未授权漏洞:一是redis未授权漏洞;二是FTP未授权访问漏洞;三是 Docker未授权访问

Apache Shiro反序列化测试

shiro反序列化漏洞是一种反序列化漏洞。它的漏洞点在于序列化后的字符可以被修改,所以造成了漏洞。它有三种危害:一是命令执行。如果反序列化过程中会调用危险函数,就有可能命令执行;二是

FastJson反序列化远程命令执⾏漏洞

fastjson是一个反序列化漏洞。它的漏洞点在于在序列化过程中它的字符串可被修改。

编辑器漏洞

因为很多编辑器允许安装插件和扩展,如果安装的是恶意的插件会造成漏洞;它的危害有两点:一是敏感信息泄露,二是代码执行。

致远OA任意⽂件上传漏洞

因为对readfile()、fopen等危险函数没有过滤,所以会造成文件上传漏洞。

Coremail配置信息泄露

Coremail mailsms接口配置存在未授权访问漏洞,可能导致敏感信息泄露。

通⽤cms泄露

对一些没有升级到最新版本的cms,攻击者会通过其cms的版本,找出对应版本的历史漏洞,使用这些当前版本没有防御的漏洞进行攻击。

Redis未授权访问

REdis未授权访问漏洞是一个未授权漏洞。由于redis默认情况下会绑定在0.0.0.0:6379,并且密码为空,所以造成了不需要验证也能直接登录redis数据库。它的危害主要有三点,一是敏感信息泄露;二是会被攻击者留下后门;三是如果redis以root运行,攻击者将自己的公钥写入authotrized_keys文件中,攻击者就能通过SSH登录服务器。对它的修复有三种方法:一是修改redis的默认端口;二是为redis添加密码;三是让访问者以低权限运行。

FTP匿名登陆

该漏洞是FTP开启了匿名登录,允许任何用户登录FTP访问其中的文件。它有三个危害:一是敏感信息的泄露;二是未授权访问;三是可能造成getshell。

哈希传递

哈希传递与NTLM协议有关,利用哈希传递的条件有两个,一个是主机处在域环境,一个是主机都有相同的用户和密码。使用该哈希值在不知道明文密码的情况下拿下其他密码相同的主机。


http://lihuaxi.xjx100.cn/news/1698412.html

相关文章

Leetcode 第 363 场周赛题解

Leetcode 第 363 场周赛题解 Leetcode 第 363 场周赛题解题目1&#xff1a;2859. 计算 K 置位下标对应元素的和思路代码复杂度分析 题目2&#xff1a;让所有学生保持开心的分组方法数思路&#xff1a;排序 枚举代码复杂度分析 题目3&#xff1a;最大合金数思路&#xff1a;二分…

【学习笔记】[ABC323G] Inversion of Tree

前置知识&#xff1a;矩阵树定理&#xff0c;特征多项式 省流&#xff1a;板子缝合题。可以复习一下线性代数的基本知识。 定义 P u > P v P_u>P_v Pu​>Pv​的边价值为 x x x&#xff0c; P u < P v P_u<P_v Pu​<Pv​的边价值为 1 1 1&#xff0c;那么我…

Jmeter测试关联接口

Jmeter用于接口测试时&#xff0c;后一个接口经常需要用到前一次接口返回的结果&#xff0c;本文主要介绍jmeter通过正则表达式提取器来实现接口关联的方式&#xff0c;可供参考。 一、实例场景&#xff1a; 有如下两个接口&#xff0c;通过正则表达式提取器&#xff0c;将第一…

【数据集资源】大数据资源-数据集下载方法-汇总

大概包含10个领域数据集&#xff1a; 金融 交通 商业 推荐系统 医疗健康 图像数据 视频数据 音频数据 自然语言处理 社会数据 处理后的科研和竞赛数据 1、huggingface的数据下载方式&#xff1a; 1.进入官网数据集列&#xff1a;Hugging Face – The AI community building the…

用3D扫描生成合成数据

合成数据集&#xff08;Synthetic Datasets&#xff09;正在成为计算机视觉模型训练的标准部分。 虽然新工具使合成数据集变得更容易访问&#xff0c;但除了标准机器学习过程之外&#xff0c;许多工具还需要对 3D 建模有基本的了解。 最简单的捷径是从现实世界中获取现有对象并…

分频流水灯

在开发板中&#xff0c;有一个内置的时钟周期&#xff0c;为100MHZ&#xff0c;我们需要使用这样一个时钟信号来设计一个1HZ的流水灯&#xff08;使用8个led灯&#xff09;&#xff0c;也就是一秒钟有一个灯是亮起的&#xff0c;依次从左到右。 另外还有一个低有效的复位使能端…

WuThreat身份安全云-TVD每日漏洞情报-2023-10-13

漏洞名称:libcue <2.2.1 越权访问漏洞 漏洞级别:高危 漏洞编号:CVE-2023-43641,CNNVD-202310-579 相关涉及:系统-alpine_edge-libcue-*-Up to-(excluding)-2.2.1-r0- 漏洞状态:未定义 参考链接:https://tvd.wuthreat.com/#/listDetail?TVD_IDTVD-2023-25092 漏洞名称:科大…

1024程序员节日快乐

在这个1024程序员节日&#xff0c;我想和大家分享一个故事&#xff0c;同时展示一些有趣的技术。 曾经有一个年轻的程序员&#xff0c;名叫小明。他热爱编程&#xff0c;对技术充满了好奇心和激情。一天&#xff0c;他遇到了一个挑战&#xff1a;创建一个智能家居系统&#xf…