(1)按照攻击对象分类:
操作系统:Linux. windows. IOS. Andriod
网络设备:路由器 交换机 防火墙 无线网络设备
Web:PHP. ASPX. JSP. HTML. JS. 数据库 …
服务类软件:FTP. SMTP. SSH. POP3. AD. SMB. RDP. 其他自编服务
物联网设备:PLC. RFID. GPS. 基站 打印机 摄像头 智能探测器(手表)
(2)按照攻击方法分类
本地攻击(缓冲区溢出):本地命令执行(应用) 本地命令执行(文件) 权限提升
远程代码执行(端口):非授权信息泄露 网络劫持
DDOS攻击:资源耗尽型 导致异常型
WEBAPP攻击:注入(SQL XXE) 越权访问 XSS 逻辑漏洞 不安全的反序列化
OWASP是一个非盈利的全球性安全组织,致力于应用软件的安全研究。目前OWASP全球拥有130个分会近万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。
近几年,OWASP峰会以及各国OWASP年会均取得了巨大的成功,推动了数以百万的IT从业人员对应用安全的关注以及理解,并为各类企业的应用安全提供了明确的指引。
(1)SQL注入漏洞——{获取数据 文件读写 命令执行}
SQL注入,即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
(2)文件上传漏洞——{上传木马 webshell}
一些web应用程序中允许上传图片,文本或者其他资源到指定的位置。
文件上传漏洞就是利用网页代码中的文件上传路径变量过滤不严将可执行的文件上传到一个到服务器中,再通过URL去访问以执行恶意代码。
(3)XSS跨站脚本漏洞——{浏览器劫持 获取敏感信息 恶意转账}
xss攻击通常指的是通过利用网页开发时留下的漏洞,通常巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
(4)文件包含漏洞——{命令执行 读取文件 代码泄露}
文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的WEB应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击者任意控制运行时执行的文件。
(5)代码执行与命令执行漏洞——{反弹shell 执行命令 系统权限}
web命令执行漏洞是Web安全领域常见的漏洞类型,Web容器、Web框架等各种Web组件都可能发生命令执行漏洞。我们在挖掘命令执行漏洞时可能会遇到由于规则不允许写文件但需要得到命令执行结果的情况,或服务器无法出网需要得到结果的情况,以及允许写文件。
(6)反序列化漏洞——{目录遍历 执行命令 SQL注入}
将应用数据转化为其他格式的过程称之为序列化,而将读取序列化数据的过程称之为反序列化。
漏洞产生的原因是由于,未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。
(7)目录遍历漏洞——敏感文件 WEB结构
应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件。目录遍历最大的危害是能够让任意用户访问系统的敏感文件,继而攻陷整个服务器。
(8)变量覆盖漏洞——变量覆盖 数据篡改
变量覆盖漏洞是指攻击者使用自定义的变量去覆盖源代码中的变量,从而改变代码逻辑,实现攻击目的的一种漏洞。通常来说,单独的变量覆盖漏洞很难有利用价值,但是在与其他应用代码或漏洞结合后,其造成的危害可能是无法估量的。
…其他漏洞:CSRF SSRF XXE 弱口令 JSON漏洞 越权访问 逻辑漏洞…
(1)缓冲区溢出漏洞——命令执行 权限提升 主机控制
缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。
永恒之蓝(MS17-010) BlueKeep (MS19-078)
Exim缓冲区溢出漏洞(CVE-2018-6789)
wget 缓冲区溢出漏洞(CVE-2017-13089)
IIS6.0缓冲区溢出漏洞(CVE-2017-7269)
(1)Apache Struts 漏洞
S2-045漏洞是基于Jakarta插件的Struts远程代码执行漏洞。该漏洞会造成RCE远程代码执行,恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令,可直接造成系统被控制。
(2)Weblogic远程代码执行漏洞
该漏洞通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行,CVSS评分均为9.8。利用复杂度低。
FTPGetter Standard远程代码执行漏洞——缓冲区溢出
(下期再见哦~)
上周同事小姐姐问我:哈哥你看,我发现MySQL有bug,我下午为了清理磁盘,明明删...
1.好女人都是宠出来的。你疼她爱她关心她,她就温柔如水。你怪她怨她冷落她,她...
本文实例为大家分享了PHP实现简易图形计算器的具体代码,供大家参考,具体内容如...
本文转载自微信公众号「程序员内点事」,作者程序员内点事 。转载本文请联系程序...
故事要从几年前认识的一位同事说起,暂且叫他小A吧,刚认识小A时,他时常跟我说...
3月7日消息 微软于 3 月 5 日推送了 Office 13901.20036 预览版,带来了众多新功...
Struts2中实现web应用的初始化实例详解 在JavsSE中,main方法为应用提供了入口,...
该 toString() 方法是JavaScript Number 对象的内置方法,可让您将任何 number ...
一、前言 一句话,git rebase 可以帮助项目中的提交历史干净整洁!!! 二、避免...
一、Flutter Boost简介 众所周知,Flutter是一个由C++实现的Flutter Engine和由D...