08:不安全的反序列化
反序列化漏洞有十年的历史,存在于不同的编程语言中,最为明显的当属JAVA、php、Python、Ruby 。漏洞的本质就是反序列化机制打破了数据和对象的边界,导致攻击者注入的恶意序列化数据在反序列化过程中被还原成对象,控制了对象就可能在目标系统上面执行攻击代码 。
09:使用含有已知漏洞的组件
这种安全漏洞普遍存在 。基于组件开发的模式使得多数开发团队不了解其应用或API中使用的组件,更谈不上及时更新这些组件了 。如Retire.js之类的扫描器可以帮助发现此类漏洞,但这类漏洞是否可以被利用还需花费额外的时间去研究 。
【常见Web安全漏洞类型】10:不足的日志记录和监控
对不足的日志记录及监控的利用几乎是每一个重大安全事件的温床 。攻击者依靠监控的不足和响应的不及时来达成他们的目标而不被知晓 。
根据行业调查的结果,此问题被列入了Top10 。判断你是否有足够监控的一个策略是在渗透测试后检查日志 。测试者的活动应被充分的记录下来,能够反映出他们造成了什么样的影响 。
多数成功的攻击往往从漏洞探测开始 。允许这种探测会将攻击成功的可能性提高到近100%;据统计,在2016年确定一起数据泄露事件平均需要花191天时间,这么长时间里损害早已发生 。
11:跨站请求伪造(CSRF)
CSRF是利用某些web应用程序允许攻击者预测一个特定操作的所有细节 。由于浏览器自动发送会话cookie等认证凭证,攻击者能创建恶意web页面产生伪造请求 。这些伪造请求很难与合法请求区分开 。
攻击者能欺骗受害用户完成该受害者所允许的任意状态改变的操作,比如:更新帐号细节,完成购物,注销甚至登录等操作 。
12:未验证的重定向和转发
应用程序经常将用户重定向到其他网页,或以类似的方式进行内部转发 。有时,目标网页是通过一个未经验证的参数来指定的,这就允许攻击者选择目标页面 。
攻击者链接到未验证的重定向并诱使受害者去点击 。由于是链接到有效的网站,受害者很有可能去点击 。攻击者利用不安全的转发绕过安全检测 。
这种重定向可能试图安装恶意软件或者诱使受害者泄露密码或其他敏感信息 。不安全的转发可能允许绕过访问控制 。
12:弱口令漏洞
弱口令(weak password) ,没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令,如:生日、名字、简单的顺序数字or字符 。
13:文件上传漏洞
文件上传漏洞是指网络攻击者上传了一个可执行的文件到服务器并执行 。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等 。大多数的上传漏洞被利用后攻击者都会留下WebShell以方便后续进入系统 。攻击者在受影响系统放置或者插入WebShell后,可通过该WebShell更轻松,更隐蔽的在服务中为所欲为 。
WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门 。攻击者在入侵了一个网站后,通常会将这些asp或php后门文件与网站服务器web目录下正常的网页文件混在一起,然后使用浏览器来访问这些后门,得到一个命令执行环境,以达到控制网站服务器的目的(可以上传下载或者修改文件,操作数据库,执行任意命令等) 。
14:缓冲区溢出
在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统定义好了 。向缓冲区内填充数据,如果数据的长度很长,超过了缓冲区本身的容量,那么数据就会溢出存储空间,而这些溢出的数据还会覆盖在合法的数据上 。
操作系统所使用的缓冲区又被称为堆栈,在各个操作进程之间,指令被临时存储在堆栈当中,堆栈也会出现缓冲区溢出 。当一个超长的数据进入到缓冲区时,超出部分就会被写入其他缓冲区,其他缓冲区存放的可能是数据、下一条指令的指针,或者是其他程序的输出内容,这些内容都被覆盖或者破坏掉 。
15:业务逻辑漏洞
业务逻辑问题是一种设计缺陷,逻辑缺陷表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误 。攻击者会特别注意目标应用程序采用的逻辑方式,设法了解设计者与开发者做出的可能假设,然后考虑如何攻破这些假设 。攻击者挖掘逻辑漏洞有两个重点:业务流程、http/https请求篡改 。
推荐阅读
- 促进睡眠的方法
- 基于token机制鉴权架构
- 安全漏洞XSS、CSRF、SQL注入以及DDOS攻击
- Java Web前端到后台的常用框架介绍
- 显示器比较常见有哪些接口?这些接口都有优缺点.
- 泡茶饮茶讲究科学常见的五种误区介绍
- 最常见的一些装修错误,千万不要再犯了
- 怎样练瑜伽
- 原地跑步减肥
- 仰卧起坐最佳时间
