常见漏洞分类

简介: 常见漏洞分类

84d890e6aafc75601e0637ffac5f1ce2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

我们介绍常见的几款漏洞;

SQL注入漏洞

   SQL注入,即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。

文件上传漏洞

   一些web应用程序中允许上传图片,文本或者其他资源到指定的位置。

文件上传漏洞就是利用网页代码中的文件上传路径变量过滤不严将可执行的文件上传到一个到服务器中,再通过URL去访问以执行恶意代码。

XSS跨站脚本漏洞

     XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。

文件包含漏洞

   文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的web应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击者任意控制运行时执行的文件。

代码执行与命令执行漏洞

   web命令执行漏洞是Web安全领域常见的漏洞类型,Web容器、Web框架等各种Web组件都可能发生命令执行漏洞。我们在挖掘命令执行漏洞时可能会遇到由于规则不允许写文件但需要得到命令执行结果的情况,或服务器无法出网需要得到结果的情况,以及允许写文件。

反序列化漏洞

    将应用数据转化为其他格式的过程称之为序列化,而将读取序列化数据的过程称之为反序列化。

    漏洞产生的原因是由于,未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。

目录遍历漏洞

    应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件。目录遍历最大的危害是能够让任意用户访问系统的敏感文件,继而攻陷整个服务器。

变量覆盖漏洞

     变量覆盖漏洞是指攻击者使用自定义的变量去覆盖源代码中的变量,从而改变代码逻辑,实现攻击目的的一种漏洞。通常来说,单独的变量覆盖漏洞很难有利用价值,但是在与其他应用代码或漏洞结合后,其造成的危害可能是无法估量的。


相关文章
|
开发框架 监控 安全
webshell检测方法归纳
webshell检测方法归纳
669 0
|
2月前
|
开发框架 Java .NET
Webshell分类
Webshell分类
71 2
|
2月前
|
SQL 监控 安全
SQL注入公鸡分类及原理
SQL注入公鸡分类及原理
|
机器学习/深度学习 数据采集 运维
基于支持向量机的网络⼊侵检测系统的全面调查和分类
基于支持向量机的网络⼊侵检测系统的全面调查和分类
|
存储 安全 JavaScript
CVE-2017-12824及利用样本分析(二)
笔者于书写此文之前从未接触过InPage,该文权当笔者于学习过程中的文章学习笔记,其中如有不当或错误之处,望读者不吝赐教,笔者感激不尽。
|
存储 数据安全/隐私保护
CVE-2017-8291及利用样本分析(二)
CVE-2017-8291及利用样本分析
|
存储 安全 JavaScript
CVE-2017-11882及利用样本分析
Windows的公式编辑器EQNEDT32.EXE读入包含MathType的OLE数据,在拷贝公式字体名称时没有对名称长度进行校验,使得攻击者可以通过刻意构造的数据内容覆盖栈上的函数返回地址,从而劫持程序流程。
|
存储 安全 虚拟化
CVE-2017-0261及利用样本分析
CVE-2017-0261及利用样本分析
|
安全 Windows
CVE-2017-12824及利用样本分析(一)
笔者于书写此文之前从未接触过InPage,该文权当笔者于学习过程中的文章学习笔记,其中如有不当或错误之处,望读者不吝赐教,笔者感激不尽。
|
安全 Windows
CVE-2018-0798及利用样本分析
•成因:EQNEDT32.exe在解析Matrix record时,并未检查长度,从而造成栈溢出。无论打不打CVE-2017-11882补丁都可以成功触发,使得攻击者可以通过刻意构造的数据内容及长度覆盖栈上的函数返回地址,从而劫持程序流程。