文章目录
- ⽤⾃⼰的理解说明如下漏洞的危害
- 跨站脚本测试(XSS)
- HTTP header测试
- 服务器端请求伪造(SSRF)测试
- 跨站请求伪造(CSRF)测试
- 负值反冲
- 敏感信息明⽂传输
- 是否部署HTTPS传输
- 短信验证码绕过测试
- 短信验证码暴⼒破解测试
- 短信轰炸测试
- 邮件炸弹测试
- ⽬录爆破
- 敏感⽂件测试
- 敏感数据泄露
- 系统管理后台测试
- 中间件管理控制台测试
- ⽬录遍历
- SQL注⼊
- 命令注⼊
- ⽂件上传
- ⽂件下载
- ⽂件包含
- 弱⼝令检查
- 账⼾枚举测试
- 暴⼒破解测试
- 空⼝令测试
- 认证绕过测试
- 密码修改
- 未授权访问测试
- Apache Shiro反序列化测试
- FastJson反序列化远程命令执⾏漏洞
- 编辑器漏洞
- 致远OA任意⽂件上传漏洞
- Coremail配置信息泄露
- 通⽤cms泄露
- Redis未授权访问
- FTP匿名登陆
- 哈希传递
⽤⾃⼰的理解说明如下漏洞的危害
跨站脚本测试(XSS)
XSS的危害与JS的功能有关。主要有以下几个危害:一是弹窗。比如用<script>alert(/xss/)</script>在有XSS的地方弹窗,造成骚扰;二是盗取账号。在用户误点后出现弹窗会将攻击者盗取账号信息;三是盗取cookie。比如储存型XSS在留言板被点击后就会造成cookie泄露,攻击者可以不需要用户名密码就用cookie登录后台。
HTTP header测试
HTTP头部漏洞是因为开放人员没有对HTTP头部进行严格的过滤,所以出现的cookie、UA、referer可以被注入的漏洞。它的危害主要有以下几点:一是敏感信息泄露;二是可以执行XSS、CSRF、SQL注入等注入型的漏洞。
服务器端请求伪造(SSRF)测试
SSRF的危害是伪造服务器的请求。它主要有下面几个危害:一是读取文件。比如在url中使用file://伪协议读取文件信息;二是探测端口是否开放。比如在url中使用dict伪协议,后面跟上端口号,探测端口是否开放;三是识别内网指纹。内网的web应用一般都有一些独特的文件和目录,用SSRF构建URL可以设别出应用的类型、版本号等。
跨站请求伪造(CSRF)测试
CSRF的危害是更改客户的请求,用户能做什么它就能做什么。它主要有以下几个危害:一是盗以受害者名义发邮件。当用户登录自己的网页,没有退出的情况下,访问一个URL就会被攻击者伪造请求,从而发送邮件;二是转移资金。和上面一样,当用户访问一个URL就会被攻击者伪造请求转移资金;三是修改密码。同理,当用户的请求被伪造时会执行操作修改密码。
负值反冲
负值反冲是一种业务逻辑漏洞。它的危害是买东西不用付钱。比如在提交订单时数据包被拦截,将商品单价修改成负数,放包后就会造成买东西不用付钱还会给用户钱的情况。
敏感信息明⽂传输
敏感信息明文传输的危害是信息泄露。它主要有下面几个危害:一是密码泄露,在用户输入密码后进行抓包可以直接看到密码;二是session泄露。比如我之前见过一个案例是小程序的session_key泄露导致这个小程序可以被任意手机号进行登录。
是否部署HTTPS传输
如果不部署HTTPS,用的是HTTP协议传输,可能会有敏感信息泄露的风险,因为HTTP没有HTTPS安全,他们有以下几个区别:一是HTTP采用明文传输,不进行加密,HTTPS会用SSL协议加密;二是它们用的端口不同,HTTP是80端口,HTTPS是443端口;三是HTTPS需要申请CA证书,而HTTP不需要。
短信验证码绕过测试
验证码绕过是一个业务逻辑漏洞。它下面几种危害(绕过方式):一是验证码空值绕过。通过抓包清空验证码字段submit,发包观察是否报错,不报错的话服务端就不会再验证验证码,就可以进行密码爆破了;二是状态码绕过,将响应码修改至200,就能绕过登录后台;三是验证码复用。如果验证码可以重复利用,就可以用bp进行密码爆破。
短信验证码暴⼒破解测试
在短信验证码只有4位数时,其产生的可能性只有10000种,我们可以通过工具对验证码进行尝试,危害是使得可以不通过验证码,仅需要知道手机号便可以尝试登录,造成信息泄露。
短信轰炸测试
通过一些网页手机验证码发送包的抓取,使用工具不间歇对其发送验证码。它的危害是造成信息骚扰
邮件炸弹测试
邮箱平台未对邮件发送加以限制,导致短时间内向目标发送大量邮件
⽬录爆破
对于一些网页的目录,可以用dirb工具进行爆破
敏感⽂件测试
敏感文件导致浏览器指纹泄露,CMS框架泄露
敏感数据泄露
一些重要的信息如cookie、session泄露,会造成危害。
系统管理后台测试
中间件管理控制台测试
危害访问控制、敏感信息泄露、破坏性攻击、恶意软件安装
⽬录遍历
通过工具如dirb,使用字典对web文件目录进行尝试,对一些非公开的目录进行查看,尝试是否能够访问
SQL注⼊
使用SQL语句时,如果后端数据库未进行过滤
命令注⼊
命令注入是在引用外部程序时调用了一些危险函数如eval、system、exec、exec_shell,然后这些函数被攻击者控制,造成了恶意命令的注入
⽂件上传
文件上传漏洞是因为未对文件的后缀名、文件类型和内容做严格的过滤,导致上传了恶意文件。它会有下面的危害:一是留下一个后门;二是造成钓鱼。
⽂件下载
对用户下载的文件没有严格过滤,可能在文件中会出现密码。
⽂件包含
文件包含漏洞是因为php的文件包含而出现的漏洞,文件包含是将可以被重复调用的函数封装到一个文件反复调用。php中include、require函数都会造成文件包含。
弱⼝令检查
使用纯数字、纯字母、有规律的密码容易造成弱口令。可能会被密码爆破
账⼾枚举测试
账户枚举是一个业务逻辑漏洞。如果输入不存在的用户名和密码,会提示用户名不存在;输入存在的用户名和不存在的密码,会显示密码错误,说明存在账户枚举。
暴⼒破解测试
空⼝令测试
配置了允许空口令登陆的选项。危害是不需要密码就能登录。
认证绕过测试
在没有认证的情况下,通过修改数据包的内容,进而达到认证效果,绕过了系统认证。危害是会造成非法登录,非法访问和信息泄露
密码修改
在密码修改的过程中,没有验证身份的手段导致密码极易被修改。
未授权访问测试
未授权访问是一个用户可以直接访问页面的漏洞。由于安全配置和认证有缺陷,导致用户可以直接访问某页面。我知道三种未授权漏洞:一是redis未授权漏洞;二是FTP未授权访问漏洞;三是 Docker未授权访问
Apache Shiro反序列化测试
shiro反序列化漏洞是一种反序列化漏洞。它的漏洞点在于序列化后的字符可以被修改,所以造成了漏洞。它有三种危害:一是命令执行。如果反序列化过程中会调用危险函数,就有可能命令执行;二是
FastJson反序列化远程命令执⾏漏洞
fastjson是一个反序列化漏洞。它的漏洞点在于在序列化过程中它的字符串可被修改。
编辑器漏洞
因为很多编辑器允许安装插件和扩展,如果安装的是恶意的插件会造成漏洞;它的危害有两点:一是敏感信息泄露,二是代码执行。
致远OA任意⽂件上传漏洞
因为对readfile()、fopen等危险函数没有过滤,所以会造成文件上传漏洞。
Coremail配置信息泄露
Coremail mailsms接口配置存在未授权访问漏洞,可能导致敏感信息泄露。
通⽤cms泄露
对一些没有升级到最新版本的cms,攻击者会通过其cms的版本,找出对应版本的历史漏洞,使用这些当前版本没有防御的漏洞进行攻击。
Redis未授权访问
REdis未授权访问漏洞是一个未授权漏洞。由于redis默认情况下会绑定在0.0.0.0:6379,并且密码为空,所以造成了不需要验证也能直接登录redis数据库。它的危害主要有三点,一是敏感信息泄露;二是会被攻击者留下后门;三是如果redis以root运行,攻击者将自己的公钥写入authotrized_keys文件中,攻击者就能通过SSH登录服务器。对它的修复有三种方法:一是修改redis的默认端口;二是为redis添加密码;三是让访问者以低权限运行。
FTP匿名登陆
该漏洞是FTP开启了匿名登录,允许任何用户登录FTP访问其中的文件。它有三个危害:一是敏感信息的泄露;二是未授权访问;三是可能造成getshell。
哈希传递
哈希传递与NTLM协议有关,利用哈希传递的条件有两个,一个是主机处在域环境,一个是主机都有相同的用户和密码。使用该哈希值在不知道明文密码的情况下拿下其他密码相同的主机。