常见10种安全漏洞(OWAPS TOP 10)

常见10中安全漏洞(OWAPS TOP 10)
1、注入
把一些包含攻击代码当做命令或者查询语句发送给解释器,通常能在SQL查询、LDAP查询、OS命令、程序参数等中出现。
危害:数据丢失、破坏、甚至完全接管主机
2、失效的身份认证和会话管理
攻击者破坏密码、会话令牌、或利用实施漏洞冒充其他用户身份
危害:导致部分甚至全部账户遭受攻击,攻击者能执行合法用户的任何操作。
3、跨站脚本
最普遍的web应用安全漏洞。当应用程序在发送给浏览器的页面中包含用户提供的数据,但没有经过适当验证或转译,就会导致跨站脚本漏洞。
危害:攻击者能在受害者浏览器中执行脚本以劫持用户会话、迫害网站、插入恶意内容、使用恶意软件劫持用户浏览器等。
4、直接引用不安全的对象
示例:攻击者发现他自己的参数是6065,acct=6065;他可以改参数为6066,就可以直接看到6066用户的账户信息。
危害:这种漏洞能损害参数所引用的所有数据,除非名字空间很稀疏,否则攻击者很容易访问该类型的所有数据。
5、安全配置错误
攻击者通过访问默认账户、未使用的网页、未安装补丁的漏洞、未被保护的文件和目录等,以获得对系统未授权的访问。
危害:系统可能在未知的情况下完全攻破,用户数据可能随着时间推移而被全部盗走或者篡改。
6、敏感信息泄露
保护与加密敏感数据已经成为网络应用的最重要的组成部分。最常见的漏洞是应该进行加密的数据没有进行加密。使用加密的情况下常见问题是不安全的密钥和使用弱算法加密。
危害:攻击者能够盗取或篡改机密的或私有的信息,造成企业声誉破损,用户满意度下降
7、缺少功能级访问控制
有时功能级的保护是通过系统配置管理的,当系统配置错误时,开发人员必须做相应的代码检查,否则应用程序不能正确的保护页面请求。攻击者就是利用这种漏洞访问未经授权的功能模块。
危害:攻击者很容易把网址改成享有特权的网页,这样就可以使用匿名或者普通用户访问未受保护的私人页面,从而提升未授权功能和相关数据信息。
8、跨站请求伪造(CSRF)
跨站请求伪造CSRF,是利用了网站允许攻击者预测特定操作的所有细节这一特点。由于浏览器自动发送会话cookie等认证凭证,导致攻击者能够创建恶意的web页面来产生伪造请求。这些伪造的请求很难和合法的请求区分开。CSRF听起来像跨站脚本(XSS),但它与XSS不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。
9、使用含有已治漏洞的组件
开发人员使用的组件也会含有漏洞,这些漏洞能够被自动化工具发现和利用。然后攻击者根据需要定制攻击代码并实施攻击。
危害:根据漏洞的级别,严重的可能造成主机被完全接管和数据泄露。
10、未验证的重定向和转发
应用程序经常将用户重定向到其他网页,或以类似的方式进行内部转发。当目标网址是通过一个未验证的参数来指定时,就容易被攻击者利用。攻击者通过诱使受害人去点击未验证的重定向连接,从而利用不安全的转发绕过安全监测。
危害:攻击者通过重定向可以试图安装恶意软件或者诱使受害人泄露密码等敏感信息,通过转发可以绕过访问控制。


Unrelease Resource(资源泄漏)
如果攻击者能够故意触发资源泄漏,就有可能通过耗尽资源池的方式发起DOS攻击。



猜你喜欢

转载自blog.csdn.net/weixin_39246787/article/details/80566096