web漏洞分类
1、SQL注入。SQL注入就是通过把SQL命令插入到Web表单,递交或输入域名或页面请求的查询字符串,欺骗服务器最终达到执行恶意SQL命令目的。
2、XSS跨站点脚本攻击。XSS是一种经常出现在Web应用中的漏洞,XSS允许恶意web用户将代码植入到提供给其他用户使用的页面中,这些代码包括HTML代码和客户端脚本,攻击者利用XSS漏洞进行非法访问控制。
3、文件上传。文件上传漏洞是指用户上传一个可执行的脚本文件,并提供该脚本获取了执行服务端命令的权限。
4、文件下载。可以下载网站的所有信息数据,包括源码、网站的配置文件等敏感信息文件。
5、目录遍历。由于设计控制缺陷,网站允许HTTP遍历,用户可以访问受限制的目录,并可以在web根目录外执行命令。
6、本地文件包含。这是PHP脚本的一大特色,由于未对用户可控的变量进行输入检查,导致用户可以控制被包含的文件名,当利用成功时可以使web server将特定文件当成PHP脚本执行,从而1导致用户获取到一定的服务器权限。
7、远程文件包含。服务器通过PHP的特性(函数)去包含任意文件时,由于要包含的文件过滤不严,可以包含一个恶意文件,用户可以构造这个恶意文件达到渗透系统的目的。几乎所有的CGI程序都存在这样的bug,只是具体的表现方式不同。
8、全局变量覆盖。register_globals是php中的一个可控选项,可以设置成off或on,默认为off,决定是否将EGPCS(Environment、GET、POST、Cookie、Server)变量注册成全局变量。如果打开register_globals,客户端提交的数据中含有GLOBALS变量名,就会覆盖服务器上的$GLOBALS变量。
9、代码执行。由于开发人员编写源码时没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句,并交由服务器端执行。web服务器没有过滤类似system()、eval()、exec()等函数是该漏洞攻击成功的主要原因。
10、信息泄露。由于代码编写不严谨或应用固有功能造成网站服务器信息被非法获取。
11、弱口令。顾名思义,就是账号、密码等口令设置过于简单,或者没有设置,而是直接使用默认口令。
12、跨目录访问。开发人员没有正确地限制能够访问存储系统的网页路径。通常该类漏洞攻击受害者往往是社交网站,或是全球性的web服务器。
13、缓冲区溢出。这是一种非常普遍非常危险的漏洞,在各种操作系统、应用软件中广泛存在。缓冲区溢出攻击会导致程序运行失败、系统宕机、重新启动等后果。更为严重的是可以利用它执行非授权指令,甚至可以取得系统特权进行各种非法操作。
14、Cookies欺骗。Cookies不能作为代码执行,也不会传送病毒,为某一用户专有,且只能由提供它的服务器来读取。保存的信息片段以“名/值对”形式存储,一个“名/值对”仅仅是一条命名的数据,cookies欺骗就是其中保存的信息,从而实现某些特殊目的。
15、反序列化。若服务端程序没有对用户可控的序列化代码进行校验,而是直接进行反序列化使用,并在程序中运行一些笔记危险的逻辑,就会触发一些意想不到的漏洞。
16、CSRF跨站点请求伪造。攻击者通过用户浏览器注入额外的网络请求,破坏一个网站会话的完整性,浏览器的安全策略是运行当前页面发送到任何地址,因此当用户在浏览其无法控制的资源时,攻击者可以控制页面的内容来控制浏览器,发送其精心伪造的请求。
17、命令注入。系统对用户输入的数据没有进行严格的过滤就运用,并使用bash或cmd执行。