渗透测试漏洞类型解析

一、漏洞 不安全的反序列化

二、漏洞介绍

1.WEB漏洞介绍

OWASP Top 10

    OWASP是一个非盈利的全球性安全组织,致力于应用软件的安全研究。目前OWASP全球拥有130个分会近万名会员,共同推动了安全标准、安全测试工具、安全指导手册等应用安全技术的发展。     近几年,OWASP峰会以及各国OWASP年会均取得了巨大的成功,推动了数以百万的IT从业人员对应用安全的关注以及理解,并为各类企业的应用安全提供了明确的指引。 

(1)SQL注入漏洞——{获取数据 文件读写 命令执行}
SQL注入,即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息 恶意转账}
xss攻击通常指的是通过利用网页开发时留下的漏洞,通常巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、ActiveX、 Flash 或者甚至是普通的HTML。攻击成功后,攻击者可能得到包括但不限于更高的权限(如执行一些操作)、私密网页内容、会话和cookie等各种内容。
(4)文件包含漏洞——{命令执行 读取文件 代码泄露}
文件包含漏洞是一种最常见的漏洞类型,它会影响依赖于脚本运行时的WEB应用程序。当应用程序使用攻击者控制的变量构建可执行代码的路径时,文件包含漏洞会导致攻击者任意控制运行时执行的文件。
(5)代码执行与命令执行漏洞——{反弹shell 执行命令 系统权限}
web命令执行漏洞是Web安全领域常见的漏洞类型,Web容器、Web框架等各种Web组件都可能发生命令执行漏洞。我们在挖掘命令执行漏洞时可能会遇到由于规则不允许写文件但需要得到命令执行结果的情况,或服务器无法出网需要得到结果的情况,以及允许写文件。
(6)反序列化漏洞——{目录遍历 执行命令 SQL注入}
将应用数据转化为其他格式的过程称之为序列化,而将读取序列化数据的过程称之为反序列化。
漏洞产生的原因是由于,未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。
(7)目录遍历漏洞——敏感文件 WEB结构
应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件。目录遍历最大的危害是能够让任意用户访问系统的敏感文件,继而攻陷整个服务器。
(8)变量覆盖漏洞——变量覆盖 数据篡改
变量覆盖漏洞是指攻击者使用自定义的变量去覆盖源代码中的变量,从而改变代码逻辑,实现攻击目的的一种漏洞。通常来说,单独的变量覆盖漏洞很难有利用价值,但是在与其他应用代码或漏洞结合后,其造成的危害可能是无法估量的。
…其他漏洞:CSRF SSRF XXE 弱口令 JSON漏洞 越权访问 逻辑漏洞…

2.系统漏洞介绍

  (1)缓冲区溢出漏洞——命令执行 权限提升 主机控制    缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动。缓冲区溢出是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统关机、重新启动等后果。 

永恒之蓝(MS17-010) BlueKeep (MS19-078)
Exim缓冲区溢出漏洞(CVE-2018-6789)
wget 缓冲区溢出漏洞(CVE-2017-13089)
IIS6.0缓冲区溢出漏洞(CVE-2017-7269)

3.中间件漏洞

(1)Apache Struts 漏洞
S2-045漏洞是基于Jakarta插件的Struts远程代码执行漏洞。该漏洞会造成RCE远程代码执行,恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令,可直接造成系统被控制。
(2)Weblogic远程代码执行漏洞
该漏洞通过T3协议实现利用、攻击者可通过此漏洞实现远程代码执行,CVSS评分均为9.8。利用复杂度低。

4.其他漏洞介绍

  FTPGetter Standard远程代码执行漏洞——缓冲区溢出 

总结

漏洞分类介绍

渗透测试漏洞类型解析

漏洞信息查询网站

渗透测试漏洞类型解析
(下期再见哦~)

版权声明:玥玥 发表于 2021-04-05 23:05:25。
转载请注明:渗透测试漏洞类型解析 | 女黑客导航