梦幻的彼岸 发表于 2020-10-18 10:04:19

常见漏洞分类

本帖最后由 梦幻的彼岸 于 2020-10-18 10:10 编辑

详情
自述:只是日期学习时收集的相关资料,并进行统计分享,只为方便学习使用,若有不当之处望指正。
更新日期:2020年10月18日

[*]HTTP 参数污染
英文名字:HTTP Parameter Pollution
漏洞详情:它可以被定义为通过插入查询字符串分隔符来达到覆盖或添加HTTP GET / POST参数的目的
点击查询相关漏洞
[*]后门
英文名字:Backdoor
漏洞详情:后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
点击查询相关漏洞
[*]Cookie 验证错误
英文名字:Insecure Cookie Handling
漏洞详情:远程设备受不安全的cookie处理缺陷影响。
点击查询相关漏洞
[*]跨站请求伪造
英文名字:Cross-site request forgery
漏洞详情:跨站请求伪造(Cross-site request forgery),也被称为one-click attack或者session riding,通常缩写为CSRF或者XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。
点击查询相关漏洞
[*]ShellCode
英文名字:ShellCode
漏洞详情:shellcode是一段用于利用软件漏洞而执行的代码,shellcode为16进制的机器码,因为经常让攻击者获得shell而得名。shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。
点击查询相关漏洞
[*]SQL 注入
英文名字:SQL injection
漏洞详情:SQL 注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
点击查询相关漏洞
[*]任意文件下载
英文名字:Arbitrary File Download
漏洞详情:一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。
点击查询相关漏洞
[*]任意文件创建
英文名字:Arbitrary File Creation
漏洞详情:使攻击者可以影响对创建文件/目录并创建任意文件的函数的调用。由于缺乏输入验证,攻击者可以提供目录遍历序列,后跟任意文件名以创建特定文件。
点击查询相关漏洞
[*]任意文件删除
英文名字:Arbitrary File Deletion
漏洞详情:此问题使攻击者可以影响对“ unlink()”函数的调用并删除任意文件。由于缺乏输入验证,攻击者可以提供目录遍历序列,后跟任意文件名以删除特定文件。
修复建议:您的脚本应从用户输入中过滤元字符。
点击查询相关漏洞
[*]任意文件读取
英文名字:Arbitrary File Read
漏洞详情:攻击者可以设计一个请求,以访问Pulse的文件系统中的潜在敏感信息。
点击查询相关漏洞
[*]其他类型
英文名字:Other
漏洞详情:未细分归类的漏洞
点击查询相关漏洞
[*]变量覆盖
英文名字:Variable coverage
漏洞详情:变量覆盖是指变量未被初始化,我们自定义的参数值可以替换程序原有的变量值,通常结合程序的其他漏洞实现完整的攻击,比如文件上传页面,覆盖掉原来白名单的列表,导致任意文件上传;用户注册页面控制没覆盖的未初始化变量导致SQL。
PHP常见危险函数:
$$使用不当
extract()函数使用不当
parse_str()使用不当
import_request_variables() 开启了全局变量注册等
点击查询相关漏洞
[*]命令执行
英文名字:Command Execution
漏洞详情:命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一。
点击查询相关漏洞
[*]嵌入恶意代码
英文名字:injecting malware codes
漏洞详情:把一段恶意代码程序植入网页中,当用户打开网页或相应点击时,恶意代码会在后台自动下载到用户计算机,或者通过转移连接,连接到黑客控 制的木马网站上,最终实现恶意代码植入用户计算机。
点击查询相关漏洞
[*]弱密码
英文名字:Weak Password
漏洞详情:容易被别人猜测到或被破解工具破解的密码均为弱密码。
点击查询相关漏洞
[*]拒绝服务
英文名字:Denial of service
漏洞详情:攻击者可以发送特制的请求数据包,以使目标主机服务崩溃或拒绝服务。
点击查询相关漏洞
[*]数据库发现
英文名字:Database Found
漏洞详情:攻击者查询到的相关数据库,并针对数据库进行的相关攻击操作
点击查询相关漏洞
[*]文件上传
英文名字:upload files
漏洞详情:文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。
点击查询相关漏洞
[*]远程文件包含
英文名字:Remote File Inclusion
漏洞详情:远程文件包含,简称 RFI,指服务利用程序文件包含函数包含远程文件,过滤不严导致可以包含服务器外的文件而导致问题产生
点击查询相关漏洞
[*]本地溢出
英文名字:local overflow
漏洞详情:本地计算机因数据溢出而关闭程序或无法执行就叫做本地溢出。输入超长的数据已经把计算机要执行的代码覆盖掉了,可是,计算机不会管指令有没有被更改,依旧取原先存放指令的空间里的数据来运行,取到"shujucuole!shujucuole!shujucuole!"这些不合法的溢出数据,它依旧会执行,可是在计算机里这样的指令是非法指令,也就是不符合计算机逻辑的指令,用户执行它的时候就会出错,于是程序就被强行关闭了。
点击查询相关漏洞
[*]权限提升
英文名字:Privilege Escalation
漏洞详情:攻击者针对提升权限方面的攻击行为
点击查询相关漏洞
[*]信息泄漏
英文名字:Information Disclosure
漏洞详情:泄露的系统信息或者调试信息可以帮助攻击者了解系统和制定攻击计划。信息泄露一般发生在程序使用输出或者日志功能的时候。
点击查询相关漏洞
[*]登录绕过
英文名字:Login Bypass
漏洞详情:绕过登录控制直接进入其他页面漏洞
点击查询相关漏洞
[*]目录穿越
英文名字:Path Traversal
漏洞详情:目录穿越的目的旨在访问存在在网站根目录外面的文件或目录。通过浏览应用,攻击者可以寻找存储在 Web 服务器上的其他文件的相对路径。
点击查询相关漏洞
[*]解析错误
英文名字:Resolve Error
漏洞详情:因解析引起的安全问题
点击查询相关漏洞
[*]越权访问
英文名字:Unauthorized access
漏洞详情:应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。
点击查询相关漏洞
[*]跨站脚本
英文名字:Cross Site Script
漏洞详情:跨站脚本,即Cross Site Script (通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。
点击查询相关漏洞
[*]路径泄漏
英文名字:Path Disclosure
漏洞详情:应用中泄露出应用在主机中的绝对地址路径
点击查询相关漏洞
[*]代码执行
英文名字:Code Execution
漏洞详情:代码执行漏洞是用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。
点击查询相关漏洞
[*]远程密码修改
英文名字:Remote Password Change
漏洞详情:针对远程对密码进行修改的攻击行为
点击查询相关漏洞
[*]远程溢出
英文名字:Remote Overflow
漏洞详情:攻击者发送特殊请求,通过一些条件进行触发,执行恶意代码,造成可被利用实施远程代码执行攻击行为如该溢出来使受影响的服务器崩溃或通过特殊驱动执行恶意代码。
点击查询相关漏洞
[*]目录遍历
英文名字:Directory Listing
漏洞详情:如果应用缺乏合适的访问控制,允许 HTTP 遍历,攻击者就能够访问受限制的目录,并在Web服务器的根目录以外执行命令。
点击查询相关漏洞
[*]空字节注入
英文名字:Null Byte Injection
漏洞详情:空字符注入也叫零字节注入,是通过添加 URL 编码的零字节字符来绕过过滤器的一种攻击方式。
点击查询相关漏洞
[*]中间人攻击
英文名字:Man-in-the-middle
漏洞详情:中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。
点击查询相关漏洞
[*]格式化字符串
英文名字:Format String
漏洞详情:主要是利用由于格式化函数的微妙程序设计错误造成的安全的漏洞
点击查询相关漏洞
[*]缓冲区溢出
英文名字:Buffer Overflow
漏洞详情:缓冲区溢出攻击的目标是对缓冲区操作进行不正确或丢失的边界检查,通常是由对手注入的输入触发的。结果,对手能够越过内存中分配的缓冲区区域的边界进行写入,从而导致程序崩溃或根据对手的选择潜在地重定向执行。
点击查询相关漏洞
[*]HTTP 请求拆分
英文名字:HTTP Request Splitting
漏洞详情:HTTP请求拆分(也称为HTTP请求走私)是一种攻击模式,攻击者尝试将其他HTTP请求插入原始(包围)HTTP请求的正文中,以使浏览器将其解释为一个请求,但将Web解释为服务器将其解释为两个。有几种执行HTTP请求拆分攻击的方法。一种方法是在请求中包括两个Content-Length标头,以利用解析请求的设备可能各自使用不同的标头这一事实。另一种方法是提交带有setRequestHeader的请求标头中带有“传输编码:分块”的HTTP请求,以允许HTTP请求中的有效负载被后续的解析实体视为另一个HTTP请求。第三种方法是使用“ HTTP标头中的双重CR”技术。
点击查询相关漏洞
[*]CRLF 注入
英文名字:CRLF Injection
漏洞详情:CRLF 指的是回车(ASCII 13, \r) 和换行 (ASCII 10, \n)。利用 CRLF 注入可以提交换行符给应用程序,达到比如修改请求头的作用。
点击查询相关漏洞
[*]XML 注入
英文名字:XML Injection
漏洞详情:服务端解析用户提交的xml文件时未对xml文件引用的外部实体做合适的处理,并且实体的URL支持file://和php://等协议,攻击者可以在xml文件中声明URI指向服务器本地的实体造成攻击。
点击查询相关漏洞
[*]本地文件包含
英文名字:Local File Inclusion
漏洞详情:本地文件包含,简称 LFI,与远程文件包含对应,对文件名过滤不严导致可以包含任意本地文件。
点击查询相关漏洞
[*]证书预测
英文名字:Credential Prediction
漏洞详情:此攻击针对可预测的会话ID以获得特权。攻击者可以预测在事务中执行欺骗和会话劫持的会话ID。
点击查询相关漏洞
[*]HTTP 响应拆分
英文名字:HTTP Response Splitting
漏洞详情:HTTP 响应拆分是一种 Web 应用程序漏洞,可以导致应用程序或其环境的对输入值过滤失败。
点击查询相关漏洞
[*]SSI 注入
英文名字:SSI Injection
漏洞详情:SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。
点击查询相关漏洞
[*]内存溢出
英文名字:Out of Memory
漏洞详情:内存溢出就是你要求分配的内存超出了系统能给你的,系统不能满足 需求,于是产生溢出
点击查询相关漏洞
[*]整数溢出
英文名字:Integer Overflows
漏洞详情:这种攻击迫使整数变量超出范围。整数变量通常用作偏移量,例如内存分配的大小或类似的值。攻击者通常会控制此类变量的值,并尝试使其超出范围。例如,所讨论的整数递增超过最大可能值,它可能会变成非常小的值或负数,因此提供了非常不正确的值,这可能导致意外行为。在最坏的情况下,攻击者可以执行任意代码。
点击查询相关漏洞
[*]HTTP 响应伪造
英文名字:HTTP Response Smuggling
漏洞详情:攻击者将内容注入服务器响应,该响应由中介机构进行的解释与目标浏览器的解释不同。为此,它利用了各种应用程序对HTTP协议的不一致或不正确的解释。例如,它可能使用不同的块终止符(单独使用CR或LF),添加重复的标头字段,浏览器将其解释为属于单独的响应,或者使用其他技术。这种攻击的后果可能包括响应拆分,跨站点脚本编写,目标站点的明显损坏,缓存中毒或类似操作。
点击查询相关漏洞
[*]HTTP 请求伪造
英文名字:HTTP Request Smuggling
漏洞详情:HTTP请求伪造是由解析HTTP实体(例如Web缓存代理或应用程序防火墙)之间的HTTP请求的差异导致的。诸如Web服务器,Web缓存代理,应用程序防火墙或简单代理之类的实体通常以略有不同的方式来解析HTTP请求。在特定的情况下,HTTP请求的路径中有两个或更多这样的实体,两个被攻击实体将特制的请求视为两组不同的请求。这允许某些请求被走私到第二个实体,而第一个实体没有意识到。
点击查询相关漏洞
[*]内容欺骗
英文名字:Content Spoofing
漏洞详情:对手修改内容以使其包含原始内容生产者想要的内容以外的内容,同时保持内容的外观来源不变。内容欺骗一词最常用于描述由目标托管的网页的修改,以显示对手的内容而不是所有者的内容。但是,可以欺骗任何内容,包括电子邮件消息,文件传输的内容或其他网络通信协议的内容。内容可以在源(例如,修改网页的源文件)或传输中(例如,在发送方和接收方之间截取和修改消息)进行修改。通常,对手会试图隐藏内容已被修改的事实,但是在某些情况下,例如网站被污损,这是不必要的。
点击查询相关漏洞
[*]XQuery 注入
英文名字:XQuery Injection
漏洞详情:类似于 XPath 注入,XQuery 注入攻击是指利用 XQuery 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的 XQuery 查询代码,以获得权限信息的访问权并更改这些信息。
点击查询相关漏洞
[*]缓存区过读
英文名字:Buffer Over-read
漏洞详情:在计算机安全和程序设计中,缓冲区过读是一类程序错误,即程序从缓冲器读出数据时超出了边界,而读取了(或试图读取)相邻的内存。这是有违内存安全的一个例子。
点击查询相关漏洞
[*]暴力破解
英文名字:Brute Force
漏洞详情:在这种攻击中,某些资产(信息,功能,身份等)受到有限秘密值的保护。攻击者尝试通过反复试验彻底探索所有可能的秘密值来获取对该资产的访问权限,以期找到能够解锁该资产的秘密(或功能上等效的值)。机密示例包括但不限于密码,加密密钥,数据库查找密钥以及单向功能的初始值。这种攻击的关键因素是攻击者能够迅速探索可能的秘密空间。反过来,这是秘密空间大小和攻击者能够承担此问题的计算能力的函数。如果攻击者的资源有限且机密空间很大,攻击者面临的挑战是棘手的。当防御者无法控制攻击者可用的资源时,他们可以控制秘密空间的大小。创建一个大的秘密空间涉及从尽可能大的同等可能替代秘密字段中选择一个人的秘密,并确保攻击者无法使用可用的线索或密码分析来减小此字段的大小。由于使用模式确定性机器(例如计算机)很难消除模式(反过来会提供攻击者的线索,帮助他们减少潜在机密的空间),因此这样做比听起来要困难得多。假设秘密空间有限,暴力攻击最终将成功。捍卫者必须依靠确保这样做所需的时间和资源超过信息的价值。例如,一个可能需要数百年探索的秘密空间很可能不受原始暴力攻击。
点击查询相关漏洞
[*]LDAP 注入
英文名字:LDAP Injection
漏洞详情:LDAP 注入是一个基于用户输入构造LADP语句的 Web 应用攻击。
点击查询相关漏洞
[*]安全模式绕过
英文名字:Security Mode Bypass
漏洞详情:安全模式绕过指通过程序相关解析等问题,绕过程序原有的安全保护措施或者模式的一种漏洞类型。
点击查询相关漏洞
[*]备份文件发现
英文名字:Backup File Found
漏洞详情:网站备份文件泄露指管理员误将网站备份文件或是敏感信息文件存放在某个网站目录下。外部黑客可通过暴力破解文件名等方法下载该备份文件,导致网站敏感信息泄露。
修复建议:不要在网站目录下存放网站备份文件或包含敏感信息的文件。如需存放该类文件,请将文件名命名为难以破解的字符串。
点击查询相关漏洞
[*]XPath 注入
英文名字:XPath Injection
漏洞详情:XPath 注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。
点击查询相关漏洞
[*]URL 重定向
英文名字:URL Redirector Abuse
漏洞详情:URL 重定向也就是 URL 跳转,攻击者可以构造URL 将用户的访问重定向到指定页面。
点击查询相关漏洞
[*]代码泄漏
英文名字:Code Disclosure
漏洞详情:代码泄露指的是服务器等由于配置不当等原因导致程序源代码可以被攻击者直接访问。
点击查询相关漏洞
[*]释放后重用
英文名字:USE-AFTER-FREE
漏洞详情:由于堆管理机制额外引进的复杂的管理机制所造成
点击查询相关漏洞
[*]DNS 劫持
英文名字:DNS hijacking
漏洞详情:通过劫持 DNS 修改域名解析等
点击查询相关漏洞
[*]错误的输入验证
英文名字:Improper Input Validation
漏洞详情:产品不会验证或错误地验证了可能影响程序的控制流或数据流的输入。
点击查询相关漏洞
[*]通用跨站脚本
英文名字:UXSS
漏洞详情:UXSS(Universal Cross-Site Scripting通用跨站脚本)是一种利用浏览器或者浏览器扩展漏洞来制造产生XSS的条件并执行代码的一种攻击类型。常见的XSS攻击的是因为客户端或服务端的代码开发不严谨等问题而存在漏洞的目标网站或者应用程序。这些攻击的先决条件是页面存在漏洞,而它们的影响往往也围绕着漏洞页面本身的用户会话。换句话说,因为浏览器的安全功能的影响,XSS攻击只能读取受感染的会话,而无法读取其他的会话信息,也就是同源策略的影响。 UXSS保留了基本XSS的特点,利用漏洞,执行恶意代码,但是有一个重要的区别: UXSS可以在漏洞触发时访问浏览器打开或缓存的页面的所有会话(即使不同域的情况),不管会话对应的网站或应用程序有无xss漏洞。
点击查询相关漏洞
[*]服务器端请求伪造
英文名字:ssrf
漏洞详情:由攻击者构造,从而让服务端发起请求的一种安全漏洞,它将一个可以发起网络请求的服务当作跳板来攻击其他服务,SSRF的攻击目标一般是内网。当服务端提供了从其他服务器获取数据的功能(如:从指定URL地址获取网页文本内容、加载指定地址的图片、下载等),但是没有对目标地址做过滤与限制时就会出现SSRF。
点击查询相关漏洞
[*]跨域漏洞
英文名字:Cross domain vulnerability
漏洞详情:受到跨域违规的侵害。攻击者可能利用此缺陷在计算机上执行程序。
点击查询相关漏洞
[*]错误的证书验证
英文名字:Improper Certificate Validation
漏洞详情:该软件不验证或不正确地验证证书。
点击查询相关漏洞

参考资料:

[*]huawei
[*]seebug漏洞分类
[*]CAPEC
[*]TenableVPR
[*]acunetix
[*]bbsmax
[*]网络搜索

Hcj 发表于 2020-10-18 10:51:15

前排占个位,谢谢楼主分享~

tiantian89 发表于 2020-10-20 08:43:39

感谢整理分享 收藏学习

光晕 发表于 2022-3-25 08:38:56

PYG有你更精彩!
页: [1]
查看完整版本: 常见漏洞分类