<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Web 漏洞可以分為哪幾類


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    852
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    風險管理(專業級)RM/PL CICSA

    Web漏洞大概可以分為如下幾類:

    SQL注入漏洞

    SQL注入攻擊(SQL Injection),簡稱注入攻擊、SQL注入,被廣泛用于非法獲取網站控制權,是發生在應用程序的數據庫層上的安全漏洞。在設計程序,忽略了對輸入字符串中夾帶的SQL指令的檢查,被數據庫誤認為是正常的SQL指令而運行,從而使數據庫受到攻擊,可能導致數據被竊取、更改、刪除,以及進一步導致網站被嵌入惡意代碼、被植入后門程序等危害。

    敏感信息泄露

    這是最常見的、最具影響力的攻擊。這個領域最常見的漏洞是不對敏感信息進行加密。在數據加密過程中,常見的問題是不安全的密鑰生成和管理以及使用弱加密算法、弱協議和弱密碼。特別是使用弱的哈希算法來保護密碼。攻擊者不是直接攻擊密碼,而是在傳輸過程中或從客戶端(例如:瀏覽器)竊取密鑰、發起中間人攻擊,或從服務器端竊取明文數據。

    XML外部實體(XXE)

    默認情況下,許多舊的XML處理器能夠對外部實體、XML進程中被引用和評估的URI進行規范。如果攻擊者可以上傳XML文檔或者在XML文檔中添加惡意內容,通過易受攻擊的代碼、依賴項或集成,他們就能夠攻擊含有缺陷的XML處理器。

    XXE缺陷可用于提取數據、執行遠程服務器請求、掃描內部系統、執行拒絕服務攻擊和其他攻擊。

    失效的訪問控制

    由于缺乏自動化的檢測和應用程序開發人員缺乏有效的功能測試,因而訪問控制缺陷很常見。訪問控制檢測通常不適用于自動化的靜態或動態測試。手動測試是檢測訪問控制缺失或失效的最佳方法,包括:HTTP方法(如:GET和PUT)、控制器、直接對象引用。

    攻擊者可以冒充用戶、管理員或擁有特權的用戶,或者創建、訪問、更新或刪除任何記錄。

    安全配置錯誤

    安全配置錯誤可以發生在一個應用程序堆棧的任何層面,包括網絡服務、平臺、Web服務器、應用服務器、數據庫、框架、自定義代碼和預安裝的虛擬機、容器和存儲。自動掃描器可用于檢測錯誤的安全配置、默認帳戶的使用或配置、不必要的服務、遺留選項等。

    通常,攻擊者能夠通過未修復的漏洞、訪問默認賬戶、不再使用的頁面、未受保護的文件和目錄等來取得對系統的未授權的訪問或了解。

    跨站腳本(XSS)

    XSS是OWASP Top10中第二普遍的安全問題,存在于近三分之二的應用中。由于程序缺少對某些敏感字符的過濾or轉換,攻擊者對在url或輸入框中輸入HTML/JS惡意代碼提交成功后并被執行,獲取用戶or程序敏感信息。

    XSS對于反射和DOM的影響是中等的,而對于存儲的XSS,XSS的影響更為嚴重,譬如在受攻擊者的瀏覽器上執行遠程代碼,例如:竊取憑證和會話或傳遞惡意軟件等。

    不安全的反序列化

    反序列化漏洞有十年的歷史,存在于不同的編程語言中,最為明顯的當屬Java、PHP、Python、Ruby。漏洞的本質就是反序列化機制打破了數據和對象的邊界,導致攻擊者注入的惡意序列化數據在反序列化過程中被還原成對象,控制了對象就可能在目標系統上面執行攻擊代碼。

    使用含有已知漏洞的組件

    這種安全漏洞普遍存在。基于組件開發的模式使得多數開發團隊不了解其應用或API中使用的組件,更談不上及時更新這些組件了。如Retire.js之類的掃描器可以幫助發現此類漏洞,但這類漏洞是否可以被利用還需花費額外的時間去研究。

    跨站請求偽造(CSRF)

    CSRF是利用某些web應用程序允許攻擊者預測一個特定操作的所有細節。由于瀏覽器自動發送會話cookie等認證憑證,攻擊者能創建惡意web頁面產生偽造請求。這些偽造請求很難與合法請求區分開。

    攻擊者能欺騙受害用戶完成該受害者所允許的任意狀態改變的操作,比如:更新帳號細節,完成購物,注銷甚至登錄等操作。

    未驗證的重定向和轉發

    應用程序經常將用戶重定向到其他網頁,或以類似的方式進行內部轉發。有時,目標網頁是通過一個未經驗證的參數來指定的,這就允許攻擊者選擇目標頁面。

    攻擊者鏈接到未驗證的重定向并誘使受害者去點擊。由于是鏈接到有效的網站,受害者很有可能去點擊。攻擊者利用不安全的轉發繞過安全檢測。

    這種重定向可能試圖安裝惡意軟件或者誘使受害者泄露密碼或其他敏感信息。不安全的轉發可能允許繞過訪問控制。

    弱口令漏洞

    弱口令(weak password) ,沒有嚴格和準確的定義,通常認為容易被別人(他們有可能對你很了解)猜測到或被破解工具破解的口令均為弱口令,如:生日、名字、簡單的順序數字or字符。

    文件上傳漏洞

    文件上傳漏洞是指網絡攻擊者上傳了一個可執行的文件到服務器并執行。這里上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。大多數的上傳漏洞被利用后攻擊者都會留下WebShell以方便后續進入系統。攻擊者在受影響系統放置或者插入WebShell后,可通過該WebShell更輕松,更隱蔽的在服務中為所欲為。

    緩沖區溢出

    在計算機內部,輸入數據通常被存放在一個臨時空間內,這個臨時存放的空間就被稱為緩沖區,緩沖區的長度事先已經被程序或者操作系統定義好了。向緩沖區內填充數據,如果數據的長度很長,超過了緩沖區本身的容量,那么數據就會溢出存儲空間,而這些溢出的數據還會覆蓋在合法的數據上。

    操作系統所使用的緩沖區又被稱為堆棧,在各個操作進程之間,指令被臨時存儲在堆棧當中,堆棧也會出現緩沖區溢出。當一個超長的數據進入到緩沖區時,超出部分就會被寫入其他緩沖區,其他緩沖區存放的可能是數據、下一條指令的指針,或者是其他程序的輸出內容,這些內容都被覆蓋或者破壞掉。

    業務邏輯漏洞

    業務邏輯問題是一種設計缺陷,邏輯缺陷表現為設計者或開發者在思考過程中做出的特殊假設存在明顯或隱含的錯誤。攻擊者會特別注意目標應用程序采用的邏輯方式,設法了解設計者與開發者做出的可能假設,然后考慮如何攻破這些假設。攻擊者挖掘邏輯漏洞有兩個重點:業務流程、http/https請求篡改。

    失效的身份認證和會話管理

    用戶身份認證和會話管理是一個應用程序中最關鍵的過程,有缺陷的設計會嚴重破壞這個過程。在開發Web應用程序時,開發人員往往只關注Web應用程序所需的功能,通常會建立自定義的認證和會話管理方案。但要正確實現這些方案卻很難,結果這些自定義的方案往往在如下方面存在漏洞:退出、密碼管理、超時、記住我、密碼問題、帳戶更新等。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类