最近项目又在做安全漏扫,记录下遇到的常见的web安全问题
越权
- 漏洞介绍
攻击者可以在授权状态下,通过修改数据包的参数,操作超出现有权限操作的功能点。 - 举例
修改密码时,可以通过修改名称参数,修改任意用户密码。
任意文件下载
- 漏洞介绍
任意文件下载:攻击者在登录状态下,使用正常功能,下载系统任意文件。 - 举例
/xxx/xxxx/download?filename=…/…/…/…/…/…/etc/xxxx&token=xxxxxx
任意文件删除
- 漏洞介绍
任意文件删除:攻击者在登录状态下,使用正常功能,删除系统任意文件。 - 举例
{“file_names”:[“…/…/…/…/…/…/…/…/etc/xxxx”]}
任意文件覆盖
- 漏洞介绍
任意文件覆盖:攻击者在登录状态下,使用正常功能,覆盖系统任意文件。 - 举例
利用任意文件读取的漏洞 先读取/etc/xxxx
发送/xxx/xxxx/upload?file_name=…/…/…/…/…/…/…/etc/passwd
成功覆盖 但是无法里面内容 但是 确实把之前文件损坏掉了
逻辑漏洞
- 漏洞介绍
- COOKIE延迟失效:cookie超时未失效,攻击者可以根据当前cookie继续对系统进行操作。
- 系统存在逻辑漏洞,可以加载外部网站,攻击者可以使用此漏洞对管理员进行水坑攻击、xss等
如:上传图片替换成网站url,加载图片变成加载网站 - 系统通过前端控制权限是否可用,修改前端代码可越权操作。
- ssrf:SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。
- 拒绝服务:攻击者使用超出当前功能预期的操作,导致系统可用性受到影响。
Ø 漏洞描述:系统数据查询分页未进行单次可查询的最大数据条数限制导致系统拒绝服务
Ø 漏洞位置:整个系统
Ø 关键参数:page_size、其它可进行数据条数控制参数