• 漏洞危害


    危害 

    跨站脚本攻击   xss 

    xss盲打  打到管理员cookie   然后可以利用cookie登录管理员后台 

    xss 利用js代码在服务器执行然后返回页面 形成弹窗  发布不良信息   

    或者和csrf相连接  让点击者做出转账等csrf写的操作 

    http header测试危害    

    容易明文传输   暴露一下敏感信息

    响应报文返回的时候 如果有完整路径   可以知道路径    进行文件上传  文件解析  

    或者是查看一些敏感目录     

    ssrf 危害 

    服务器伪造攻击   

    可以读取自身的文件 

    使用127.0.0.1 或者local host  查看自身端口

    并且对内网应用进行攻击   get 

    跨站请求伪造  

    客户端正在访问敏感网站 (银行)

     打开了恶意连接   攻击者使用他的cookie  做了一些转账 等 

    客户端非本意的操作   形成了危害 

      

    负值反冲

    逻辑漏洞  

    后端没有对前端传来的数据做校验   

    当前端传来负值的时候  后端代码 直接接受 并且执行 

    发给攻击者数值金钱 

    敏感文件信息传输 

    使用bp或者yakit抓包  

    找到敏感信息比如账户和密码  就可以直接登录 或者爆破

    或者直接找到敏感目录  进行爆破   

    是否部署HTTPS传输

    https 加密的   

    如果不使用https的话  就好像直接在数据报文里暴露敏感信息  

    可以直接使用抓包工具抓取敏感信息 

    短信验证码绕过测试

    逻辑漏洞 

    短信验证码绕过 

    在我方获取到账号和密码的时候可以直接登录   

    在客户端不知道的情况下

    短信验证码暴⼒破解测试   

    逻辑漏洞 

    爆破出来短信验证码 

    爆破出来之后 

    可以使用账户和密码  直接输入  

    短信轰炸测试  

    逻辑漏洞 

    使用短信轰炸测试 主要是对被攻击者进行的危害 是被攻击者造成压力 

    或者是攻击者伪装成正常用户   对短信服务器进行轰炸  可对公司业务进行影响  

    邮件炸弹测试

    逻辑漏洞 

    疯狂的向对方发邮件  耗尽对方的带宽   

    或者直接对服务器发送   耗尽服务器带宽   让其无法正常使用 

    目录爆破

    使用目录爆破 爆破出来敏感文件  

    使用敏感文件  可以登录后台或者上传木马

    或者直接从目录里面下载源代码  并且审计 

    还可以直接爆出账户和密码

    敏感文件测试

    有了敏感文件  我们找到源代码 

    找到上传和下载的位置   并且上传和下载木马 

    找到管理员账号和信息 

    系统管理后台 测试  

    系统管理后台测试可以爆破账户和管理员密码  

    如果爆破出来账户和密码 就可以登录  

    或者目录爆破  看看 可以不可以爆破管理员里面的信息

    中间件 管理控制台测试  

    爆破账户和密码 

    或者进行python 爬取 可不可以得到有用信息

     

    目录遍历 

    可以使用目录遍历 

    遍历出来敏感目录的信息   如源代码   账户和密码    

    sql注入  

    可以使用sql注入 拿到数据库里面的信息

    或者使用sql注入进行脱库   

    或者写进去webshell  方便操控  

    命令注入 

    使用命令注入  写入 webshell 

    或者使用函数   查看系统的基本信息 

    文件上传漏洞 

    上传一个恶意木马  通过解析 

    让攻击者可以拿到控制权限 

    文件下载 

    任意文件下载  可以下载任意目录   

    从而获取重要的信息   

    文件包含 

    使用文件包含 可以上传恶意木马 

    然后进行解析 

    让木马可以被解析器和操作 

    弱口令检查 

    使用弱口令可以让攻击者使用爆破软件直接爆破出来 

    账户枚举测试 

    可以使用账户枚举进行爆破   

    爆破出来有的账户  然后在爆破密码 

    进行登录 

    暴力破解测试  

    暴力破解出来账户和密码   可以进行登录后台或者app  

    空口令测试  

    没有账户和密码  可以直接登录后台 获取敏感信息 

    认证绕过测试  

    攻击者可能会绕过认证机制直接访问系统资源,或者以其他用户的身份登录系统并进行未经授权的操作。这可能导致敏感信息泄露、数据篡改、非法操作等安全问题,对系统的完整性和可用性造成危害

    密码修改 

    可以更改他人密码    进行账号劫持   获取敏感信息

    未授权访问   

    没有账户和密码  他人直接就可以连接上 

    apache Shiro反序列化测试

    通过链式调用 执行自己想要执行的操作  

    如  认证绕过   授权绕过  会话劫持  弱密码等 

     

    FastJson反序列化远程命令执⾏漏洞

    可以执行任意命令  获取服务器的敏感信息   

    编辑器漏洞  

    攻击者可以利用这些漏洞通过恶意输入或构造特定的文件来执行代码或在用户计算机上获取系统权限

    远程代码执行 文件篡改   敏感信息泄露 

    致远oa任意文件上传漏洞  

    使用任意文件上传 木马  

    从而控制主机  

    Coremail配置信息泄露 

    可以从配置信息中  获得系统的敏感信息  

    通⽤cms泄露

    直接看源代码 

    或者找历史漏洞   

    redis未授权访问  

    开放了6389端口 

    但是没有账户和密码  

    可以上传恶意木马   并且控制主机  

    FTP匿名登陆 

    找不到上传的人   可以任意上传  

    哈希传递  

    使用mikta  抓到哈希值  

    可以不需要账号和密码  免密  登录   

  • 相关阅读:
    【linux】进程间通信(IPC)——匿名管道,命名管道与System V内核方案的共享内存,以及消息队列和信号量的原理概述
    zookeeper整合ElasticJob实现任务调度
    【数据结构】链表与LinkedList
    1015 Reversible Primes
    20-Java多线程1详解~
    【C语言】每日一题(杨氏矩阵查找数)
    定制ASP.NET 6.0的应用配置
    php源码 单色bmp图片取模工具 按任意方式取模 生成字节数组 自由编辑点阵
    Flink DataStream API 介绍
    【springboot进阶】RestTemplate进阶封装常用请求方式
  • 原文地址:https://blog.csdn.net/m0_60328508/article/details/133919193