web漏洞检测项
Posted 水中煮鱼冒气
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了web漏洞检测项相关的知识,希望对你有一定的参考价值。
文章目录
常规web漏洞检查列表
注入漏洞
- html注入-反射性(GET)(POST)(Current URL)
- HTML注入-存储型
- iFrame注入
- LDAP注入(Search)
- 邮件Header注入
- php代码注入
- SQL注入(POST/搜索型)(POST/Select)
- SQL注入(AJAX/JSON/jQuery)
- SQL注入(Login form/Hero)(Login form/User)
- SQL注入(SQLite)(Drupal)
- SQL注入-存储型(Blog)(SQLite)(User-Agent)
- SQL注入-盲注(Boolean-Based)(Time-Based)(SQLite)
- XML/XPath注入(Login Form)(Search)
XSS
- 跨站(XSS)-反射型(GET)
- 跨站(XSS)-反射型(POST)
- 跨站(XSS)-反射型(JSON)
- 跨站(XSS)-反射型(AJAX/JSON)
- 跨站(XSS)-反射型(AJAX/XML)
- 跨站(XSS)-反射型(Back Button)
- 跨站(XSS)-反射型(Login Form)
- 跨站(XSS)-反射型(PHP_SELF)
- 跨站(XSS)-反射型(User-Agent)
- 跨站(XSS)-反射型(Referer)
- 跨站(XSS)-存储型(Blog)
- 跨站(XSS)-存储型(Change Secret)
- 跨站(XSS)-存储型(Cookies)
- 跨站(XSS)-存储型(SQLiteManager)
- 跨站(XSS)-存储型(H5/HTML)
- 跨站(XSS)-存储型(User-Agent)
安全配置错误
- Arbitrary File Access (Samba)
- Cross-Domain Policy File (Flash)
- Cross-Origin Resource Sharing(AJAX)
- Cross-Site Tracing (XST)
- 拒绝服务攻击 (Large Chunk Size)
- 拒绝服务攻击 (Slow HTTP DoS)
- 拒绝服务攻击 (SSL-Exhaustion)
- 拒绝服务攻击 (XML Bomb)
- 错误的安全配置:FTP
- 错误的安全配置:SNMP
- 错误的安全配置:WebDAV
- 本地权限提升 (sendpage)
- 本地权限提升 (udev)
- 中间人攻击 (HTTP)
- 中间人攻击 (SMTP)
- 各种文件泄露
- 文件泄露(DS_store信息泄露、备份文件信息泄露、SVN信息泄露、robot.txt文件)
- 不安全的HTTP请求方法(检测是否开启了除get、post以外的请求方法)
- 服务器解析漏洞
- 目录遍历
- DNS域传送漏洞
- 未设置http-only属性
- 弱口令、万能密码登录
- 默认配置文件未删除
- 错误的安全配置(weblogic管理页面、HP Management系统管理页面、tomcat管理页面)
- ssl协议(FTP、ssh、webDAV、SNMP等服务或者端口开启)
- 任意文件下载(弱加密的sslv1、sslv2、sslv3;不安全的sslv3贵宾狗漏洞)
- Robots 文件
登录认证缺陷
- 登录认证缺陷- 验证码绕过
- 登录认证缺陷- 找回密码功能
- 登录认证缺陷- 登录框漏洞
- 登录认证缺陷- 登出管理
- 登录认证缺陷- 密码爆破
- 登录认证缺陷- 弱口令
- 会话管理 - 管理后台
- 会话管理 - Cookies (HTTPOnly)
- 会话管理 - Cookies (Secure)
- 会话管理 - URL中泄露Session ID
- 会话管理 - 强会话
敏感信息泄露
- Base64编码
- BEAST/CRIME/BREACH Attacks
- HTTP明文传输用户名和密码
- 心脏滴血漏洞
- Host Header 攻击(Reset 投毒)
- HTML5 Web Storage (Secret)
- POODLE Vulnerability
- SSL 2.0 Deprecated Protocol
- 内网IP、邮箱等敏感信息
- 注释敏感信息
- 错误信息过于详细
- 端口信息泄露
- 站点绝对路径泄露
- 测试页面未删除
- 加密方式泄露
- 重要信息传输加密
- 后台管理
- 文本文件(账号)
权限控制不严格
- 目录遍历 - Directories
- 目录遍历 - Files
- Host Header 攻击 (缓存投毒)
- Host Header 攻击(Reset 投毒)
- 本地文件包含 (SQLiteManager)
- Remote & 本地文件包含 (RFI/LFI)
- 限制访问终端设备
- 限制文件夹访问
- Server Side Request Forgery (SSRF)
- XML 外部实体攻击 (XXE)
跨站请求伪造 (CSRF)
- Cross-Site Request Forgery (修改密码)
- Cross-Site Request Forgery (Change Secret)
- Cross-Site Request Forgery (Transfer Amount)
使用了存在漏洞的组件
- 缓冲区溢出(本地)
- 缓冲区溢出(远程)
- Drupal SQL 注入 (Drupageddon)
- 心脏滴血漏洞
- PHP CGI 远程代码执行
- PHP Eval 函数
- phpMyAdmin BBCode 标签 XSS
- 破壳漏洞 (CGI)
- SQLiteManager 本地文件包含
- SQLiteManager PHP 代码注入
- SQLiteManager XSS
其他类型漏洞
- 点击劫持 (Movie Tickets)
- 客户端验证 (密码)
- HTTP参数污染
- HTTP Response Splitting
- HTTP Verb Tampering
- 信息泄露 - Favicon
- 信息泄露 - Headers
- 信息泄露 - PHP version
- 信息泄露 - Robots 文件
- 不安全的iframe (登录框)
- 上传漏洞
其他漏洞
- A.I.M. - No-authentication Mode
- Client Access Policy File
- Cross-Domain Policy File
- Evil 666 Fuzzing Page
- Manual Intervention Required!
- 未被保护的管理后台
- We Steal Secrets… (html)
- We Steal Secrets… (plain)
- WSDL File (Web Services/SOAP)
已公开高危漏洞
- struct2系列
- 心血漏洞(openssl)
- bash漏洞
- java反序列化
- weblogic反序列化
业务逻辑漏洞检测列表
登录
暴力破解用户名密码 |
---|
撞库 |
验证码爆破和绕过 |
手机号撞库 |
账户权限绕过 |
注册
恶意用户批量注册 |
---|
恶意验证注册账户 |
存储型XSS |
短信炸弹及任意短信发送 |
用户信息覆盖 |
密码找回
重置任意用户账户密码 |
---|
批量重置用户密码 |
新密码劫持 |
短信验证码劫持 |
用户邮箱劫持篡改 |
密码信息明文传输 |
购买支付
金额篡改 |
---|
数量篡改 |
交易信息泄漏 |
充值
虚假充值金额 |
---|
充值数量篡改 |
篡改充值账户 |
抽奖/活动
刷取活动奖品 |
---|
盗刷积分 |
抽奖作弊 |
低价抢购 |
抢购作弊 |
刷单 |
代金卷/优惠卷
批量刷取代金卷/优惠卷 |
---|
更改代金卷金额 |
更改优惠卷数量 |
订单
订单信息泄漏 |
---|
用户信息泄漏 |
订单遍历 |
账户
账户绕过 |
---|
账户余额盗取 |
账户绑定手机号绕过 |
用户信息
用户越权访问 |
---|
个人资料信息泄漏 |
个人资料遍历 |
后台管理
恶意查询 |
---|
任意用户信息泄漏 |
业务查询
恶意查询 |
---|
任意用户信息泄漏 |
业务查询
顶替办理 |
---|
绕过业务流程办理 |
篡改其他用户信息 |
Ukey绕过 |
传输过程
COOKIE注入 |
---|
COOKIE跨站 |
COOKIE劫持 |
明文传输 |
评论
POST注入 |
---|
CSRF |
存储型XSS |
遍历用户名 |
第三方商家
盗号 |
---|
商家账户遍历 |
越权访问其他商家用户 |
以上是关于web漏洞检测项的主要内容,如果未能解决你的问题,请参考以下文章
在 gradle 传递依赖项中检测 Apache Log4j 漏洞的存在