编号漏洞分类漏洞名称漏洞描述4SSL/TLS算法缺陷主要包括密文破解、缓存信息泄露、拒绝服务等攻击7解析漏洞低版本的中间件存在解析漏洞,可上传webshell135689121110开发测试页面应用遗留的备份页面、渗透测试遗留文件、未被使用的文件以及svn文件目录浏览默认管理控制台/后台管理系统检测默认页面检测测试页面检测开启可利用的危险接口,如获取订单信息、用户身份信息等危险端口对公网开放,如22、1433、1521、3306、3389等web服务器设置允许目录浏览默认安装中间件、插件、框架等会携带示例页面及说明文档配置管理测试FTP匿名访问中间件配置缺陷开启危险接口过时的、用于备份的以及未被引用的文件开启危险端口默认的管理控制台或后台管理系统入口未限制访问,或能够登陆管理控制台/后台管理系统FTP匿名登录,用户名:anonymous密码:空或任意Email地址中间件默认的或不安全的配置17用户名复杂度应用系统账户复杂度不符合要求,使用admin、administrator、root、system等简单易被猜解的用户名作为登录名弱口令认证登陆环节存在弱口令空口令攻击认证登陆环节允许空口令19账号枚举测试账号是否存在可以通过系统返回的错误提示进行猜测22弱锁定机制系统帐号锁定时间太短23Oauth认证缺陷Oauth认证不完全,可越权登录他人账户181516202421141312开启可利用的危险方法,如DELETE、PUT、MOVE等应用遗留的备份页面、渗透测试遗留文件、未被使用的文件以及svn文件页面中引用了不可控的脚本或超链接Flash跨域策略文件crossdomain.xml设置允许跨域访问允许使用jsonp跨域请求不同业务系统的用户名及密码有重复通过不断的输入错误的密码可恶意锁定任意账号系统允许多点认证恶意锁定多点认证缺陷认证管理测试jsonp跨域请求配置管理测试账号密码共用身份管理测试Flash跨域访问过时的、用于备份的以及未被引用的文件非安全的http方法引用第三方不可控脚本/URL25未授权访问跳过登录页面直接访问需要认证通过后才能访问的内部网页27图形验证码可自动化识别图形验证码过于简单,可使用工具自动化识别28图形验证码绕过图形验证码可被绕过2930短信定向转发检查短信接收人是否可任意指定32短信验证码绕过短信验证码可被绕过34任意用户密码重置可通过篡改用户名或ID等方式重置任意账户的密码35密码重置/修改流程跨越绕过验证步骤直接重置密码38邮件定向转发邮件接收人可任意指定40邮件内容中请求链接可预测邮件中的重置密码等链接可预测41邮件伪造可伪造发送人发送邮件43URL跳转通过篡改URL跳转参数可跳转至任意网址2426短信验证码可暴力破解授权管理测试系统允许多点认证暴力破解登录模块无验证码或二次认证,可暴力破解多点认证缺陷密码规则检查短信内容可控313336373944邮件炸弹邮件内容可控SSRF短信验证码位数太短或有效期太长导致可暴力破解应用系统未限制手机短信的发送次数和频率应用系统未限制邮件的发送次数和频率客户端可控制邮件内容服务端提供从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。短信内容可从客户端指定短信炸弹认证管理测试检查密码复杂度是否满足要求,通常情况下要求口令的复杂度是:至少8位,至少包含数字、大写、小写、符号中的三种45越权测试应用未校验用户权限,可越权增删改查他人功能或数据46cookie伪造通过伪造cookie绕过认证或授权管理47明文传输明文传输密码等敏感信息48会话变量可控会话中的参数可由客户端控制49过长的会话失效时间会话失效时间过长50会话重用账户退出系统后会话任何使用51会话固定会话固定是攻击者事先访问系统并建立一个会话,诱使受害者使用此会话登录系统,然后攻击者再使用该会话访问系统即可登录受害者的账户的一种攻击方式。53身份标识应用登录操作是否进行身份标识和鉴别,确保会话标识随机并且唯一,严禁匿名登录54Web应用密码保存在页面的隐藏域中登录、验证等页面的隐藏域中存在密码信息56内容校验限制绕过上传文件时绕过内容校验限制上传webshell57扩展名限制绕过绕过文件扩展名检测58参数覆盖使用同名参数对原参数进行覆盖59Host头攻击Web应用程序获取网站域名依赖HTTPheader中的Host字符(比如在JSP里通过request.getHeader()获取),通过篡改host字段可导致Host头攻击61参数溢出输入超长字符串导致溢出,引发拒绝服务等攻击62HTTP参数污染测试网站对于客户端提交的相同参数的不同处理方式导致HTTP参数污染授权管理测试525560Cookies属性测试跨站脚本攻击CSRF测试会话管理测试检查Cookie的Secure、HttpOnly、Domain、Path和Expires属性1、Secure属性,当cookie包含敏感信息或者当cookie是会话令牌时,应该使用使用加密渠道发送这个cookie。例如,登录应用程序后,使用cookie设置会话令牌,然后验证是否使用“;secure”标识。如果没有,浏览器会认为能安全通过HTTP等未加密渠道。攻击者向Web页面里插入恶意的脚本代码(如javascript脚本),当用户浏览该Web页面时,嵌入其中的脚本代码会被执行,达到攻击用户的目的。攻击者盗用受害者的身份,以受害者的名义发送恶意请求。输入验证测试63FLASH跨站脚本测试在Flash文件中插入脚本,在播放flash文件的时候脚本被触发,然后通过脚本获取用户的敏感信息或者打开具有网页木马的URL页面从而实现攻击。64通配符注入允许使用通配符构造语句查询数据库67LDAP注入Web应用在构造和将查询发送给服务器前未净化用户传入的参数,导致攻击者可构造LDAP查询语句进行注入69XXE应用允许引用外部实体时,通过构造恶意内容,可导致读取任意文件、执行系统命令、探测内网端口、攻击内网网站等危害。70Xpath注入XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。71SSI注入SSI是在网页内容被返回给用户之前,服务器会执行网页内容中的SSI标签。在很多场景中,用户输入的内容可以显示在页面中,比如一个存在反射XSS漏洞的页面,如果输入的payload不是xss代码而是ssi的标签,服务器又开启了ssi支持的话就会存在SSI漏洞73任意文件上传应用未验证文件的合法性,导致上传任意文件74文件包含服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件75HTTP响应分割Web应用程序未对用户提交的数据进行严格过滤和检查,导致攻击者可以提交一些恶意字符,如对用户输入的CR和LF字符没有进行严格的过滤。76命令注入通过把HTML代码输入一个输入机制(例如缺乏有效验证限制的表格域)来改变网页的动态生成的内容。任意文件下载通过./、../、.._等目录控制字符构造下载文件的路径从而下载任意文件6872776566应用程序使用默认的报错页面或未进行异常处理泄漏敏感信息或应用泄露密码、邮箱、内网等其他信息。IMAP/SMTP注入敏感信息泄露NoSQL注入SQL注入攻击XML注入电子邮件注入允许恶意攻击者注入任何邮件头字段,BCC、CC、主题等,它允许黑客通过注入手段从受害者的邮件服务器发送垃圾邮件。应用未过滤用户输入,存在注入攻击,常见的有MongoDB注入注入攻击是指将特定的代码或命令与正常的数据共同提交到服务器端,服务器在执行正常操作的同时,攻击者提交的恶意命令代码被同时接收并执行信息泄露测试输入验证测试通过构造XML查询格式进行注入78明文密码本地保存密码在本地保存79异步校验后续操作完全依赖前置校验结果,且后续操作不再校验80请求重放关键业务操作请求未设置token或标识码,导致业务数据出错82负值反冲应用程序未校验订单数据的取值范围,交易存在负值反冲83正负值对冲应用程序未校验订单数据的取值范围,交易存在正负值对冲85业务流程跳跃业务流程可跳跃86中间件漏洞中间件自身存在的漏洞87数据库漏洞数据库自身存在的漏洞89第三方应用漏洞引用的第三方应用存在漏洞90第三方协议漏洞引用的第三方协议存在漏洞91应用框架漏洞引用的第三方应用框架存在漏洞93系统_提权系统提权漏洞94系统_拒绝服务系统存在拒绝服务漏洞95系统_远程命令执行系统存在远程命令执行漏洞其他未定义分类其他92778188应用程序使用默认的报错页面或未进行异常处理泄漏敏感信息或应用泄露密码、邮箱、内网等其他信息。84敏感信息泄露批量提交关键逻辑判断前端验证逻辑测试应用程序未使用验证码等防自动化操作的方法,可批量提交请求关键逻辑在前端js验证系统漏洞信息泄露测试CMS漏洞第三方组件漏洞第三方插件漏洞引用的第三方插件存在漏洞引用的CMS存在漏洞场景描述风险程度专项漏洞类别建议存在外网匿名访问,但已禁用读/写权限低无存在外网匿名访问,可读不可写中无存在外网匿名访问,且开放读/写权限高网站篡改类管理页面可访问但无法执行危险操作低无可直接管理应用或可获取shell高网站篡改类使用SHA1或密钥长度低于256bit算法。中信息泄露类公网直接无认证调用接口高信息泄露类存在特权、非正常用户不可知但可利用接口高信息泄露类公网系统,开启端口,且可探测服务信息低无公网系统,开启端口,且可进一步使用该端口提供的服务高?未配置合理的脚本解析,或限制可被绕过导致恶意脚本被解析getshell高网站篡改类目录可以浏览,未泄露包含密码、个人信息等敏感文件中信息泄露类目录可以浏览,泄露包含密码、个人信息等敏感文件高信息泄露类可访问默认管理控制台/后台管理系统,但无法执行危险操作低无可访问默认管理控制台/后台管理系统,并成功登录,但无法获取shell中网站篡改类0高网站篡改类存在默认页面,未泄露敏感信息或泄露低风险敏感信息低无存在默认页面,泄露中风险敏感信息中信息泄露类存在默认页面,泄露高风险敏感信息(如:tomcat的examples目录)高信息泄露类测试页面功能失效低无测试页面可通过执行不同的业务流程而完成正常业务操作高网站篡改类存在过时的、用于备份的以及未被引用的文件,未泄露敏感信息且页面功能失效低无存在过时的、用户备份的以及未被引用的文件,泄露中风险敏感信息且页面功能失效我我中信息泄露类存在过时的、用于备份的以及未被引用的文件,泄露高风险敏感信息或可通过执行不同的业务流程而完成正常业务操作高网站篡改类/信息泄露类存在OPTIONS、TRACE方法低无存在可利用的PUT、DELETE方法。高网站篡改类存在不可控外链或脚本,但可提供审批记录中无存在不可控外链或脚本,且未经过审批高?allow-access-from属性为*低无allow-http-request-headers-from属性为*低无site-control标签的permitted-cross-domain-policies属性为all低无可获取数据中信息泄露类可获取普通数据中信息泄露类可获取敏感数据高信息泄露类存在复杂度较低的用户名(必须要验证存在root/admin/administrator/super==用户名)低无存在弱口令高?存在空口令高?可通过返回关键字对系统可用账号进行枚举低无同样的账户名密码可以在多个系统上登录低无不同用户名使用相同初始密码,且第一次登陆未强制密码修改或强制修改机制可绕过继续使用初始密码高撞库/爆破类多台服务器的后台或其他服务口令相同高撞库/爆破类锁定账户之后,可继续使用认证功能,但认证存在防自动化功能低无锁定账户之后,可继续使用认证功能,导致可批量自动化账户锁定中无账户在多次尝试失败后锁定时间低于3分钟低无可导致用户资源任意访问或任意账户登陆或用户密码获取高越权类核心系统允许多点登录