滲透測試中最常見的9種漏洞!

老男孩IT教育機構發表於2023-09-20

  學習滲透測試的時候,最需要了解的就是各種各樣的漏洞,那麼滲透測試常見的漏洞有哪些呢?本文為大家介紹9種常見漏洞,希望對你們有幫助。

  1、Sql注入漏洞

  攻擊者透過瀏覽器或者其他客戶端將惡意SQL語句插入到網站引數中,而網站應用程式未對其進行過濾,將惡意SQL語句帶入資料庫使惡意SQL語句得以執行,從而使攻擊者透過資料庫獲取敏感資訊或者執行其他惡意操作。

  2、檔案上傳漏洞

  攻擊者對使用者檔案上傳部分的控制不足或者處理缺陷,而導致的使用者可以越過其本身許可權向伺服器上上傳可執行的動態指令碼檔案。如果web應用程式存在上傳漏洞,攻擊者上傳的檔案是Web指令碼語言,伺服器的Web容器解釋並執行了使用者上傳的指令碼,導致程式碼執行。如果上傳的檔案是Flash的策略檔案crossdomain.xml,駭客用以控制Flash在該域下的行為。

  3、檔案包含漏洞

  會影響依賴於指令碼執行時的Web應用程式。當應用程式使用攻擊者控制的變數構建可執行程式碼的路徑時,檔案包含漏洞會導致攻擊者任意控制執行時執行的檔案。如果一個檔案包含這個漏洞,為了方便起見,經常在開發階段就實施。

  4、命令執行漏洞

  駭客可以直接在Web應用中執行系統命令,從而獲取敏感資訊或者拿下shell許可權,從而控制整個網站甚至控制伺服器進一步內網滲透。

  5、跨站點指令碼漏洞

  如果在web應用程式對使用者的輸入過濾不足。攻擊者可利用網站漏洞把惡意的指令碼程式碼注入到網頁之中,當其他使用者瀏覽這些網頁時,就會執行其中的惡意程式碼,對受害使用者可能採取Cookie資料竊取、會話劫持、釣魚欺騙等各種攻擊。

  6、SSRF漏洞

  攻擊者可以在服務端請求偽造漏洞,構造惡意載荷攻擊指令碼,並誘導伺服器發起請求,讓目標伺服器執行非本意的操作。也可遠端程式碼執行漏洞的內網機器,藉助SSRF漏洞,可以繞過WAF、策略等限制,且可以直接獲取目標的最高許可權。哪怕是透過外網隔離的內網機器,藉由SSRF也無法保證內網機器的絕對安全。

  7、XML外部實體漏洞

  XEE漏洞存在於使用XML進行資料交換的Web應用程式中。假設web應用程式正在使用XML資料;攻擊者可以干擾請求並操縱它,也可以在XML中注入惡意程式碼,類似於SQL隱碼攻擊或命令注入,以獲得想要的結果。

  8、反序列化漏洞

  反序列化漏洞是指使用者可控的資料被網站反序列化。攻擊者能夠操縱序列化物件,以便將有害資料傳遞到應用程式的程式碼當中。甚至可以用完全不同的類的物件替換序列化物件。許多基於反序列化的攻擊是在反序列化完成之前完成的。

  9、檔案解析漏洞

  是指Web容器在解析檔案時將檔案解析成指令碼檔案格式並得以執行而產生的漏洞。從而,駭客可以利用該漏洞實現非法檔案的解析,並能夠在未授權的情況下訪問或破壞系統。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69952527/viewspace-2984798/,如需轉載,請註明出處,否則將追究法律責任。

相關文章