互联网行业
登陆:
- 暴力破解用户名密码
- 撞库
- 验证码爆破和绕过
- 手机号撞库
- 账户权限绕过
- SQL注入
- 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
- 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户
注册:
- 恶意用户批量注册
- 恶意验证注册账户
- 存储型XSS
- 短信轰炸/验证码安全问题/密码爆破
- ?枚举用户名/进行爆破
- SQL注入
密码找回:
- 重置任意用户账户密码
- ?批量重置用户密码
- 新密码劫持
- 短信验证码劫持/短信邮箱轰炸
- 用户邮箱劫持篡改
- 本地验证,修改返回值
后台管理:
- 管理员用户名密码绕过
- 目录遍历
- SQL注入
会员系统:
- 用户越权访问
- 个人资料信息泄漏
- 个人资料遍历
- 文件上传
- SQL注入
- XSS
传输过程:
- COOKIE注入
- COOKIE跨站
- COOKIE劫持
- 明文传输
评论:
- POST注入
- CSRF
- 存储型XSS
- 遍历用户名
P2P金融行业
登陆:
- 暴力破解用户名密码
- 撞库
- 验证码爆破和绕过
- 手机号撞库
- 账户权限绕过
- SQL注入
- 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
- 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户
注册:
- 恶意用户批量注册
- 恶意验证注册账户
- 存储型XSS
- 短信轰炸/验证码安全问题/密码爆破
- ?枚举用户名/进行爆破
- SQL注入
密码找回:
- 重置任意用户账户密码
- ?批量重置用户密码
- 新密码劫持
- 短信验证码劫持/短信邮箱轰炸
- 用户邮箱劫持篡改
- 本地验证,修改返回值
购买支付:
- 商品金额篡改
- 商品数量篡改
- 交易信息泄漏
- 整数溢出,int最大值为2147483647,超过最大值
充值:
- 虚假充值金额
- 充值数量篡改
- 篡改充值账户
抽奖/活动:
- 刷取活动奖品
- 盗刷积分
- 抽奖作弊
代金卷/优惠卷:
- 批量刷取代金卷/优惠卷
- 更改代金卷金额
- ?更改优惠卷数量
订单:
- 订单信息泄漏
- ?用户信息泄漏
- 订单遍历
账户:
- 账户绕过
- 账户余额盗取
- 账户绑定手机号绕过
会员系统:
- 用户越权访问
- 个人资料信息泄漏
- 个人资料遍历
- 文件上传
- SQL注入
- XSS
传输过程:
- COOKIE注入
- COOKIE跨站
- COOKIE劫持
- 明文传输
评论:
- POST注入
- CSRF
- 存储型XSS
- 遍历用户名
电商行业
登陆:
- 暴力破解用户名密码
- 撞库
- 验证码爆破和绕过
- 手机号撞库
- 账户权限绕过
- SQL注入
- 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
- 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户
注册:
- 恶意用户批量注册
- 恶意验证注册账户
- 存储型XSS
- 短信轰炸/验证码安全问题/密码爆破
- ?枚举用户名/进行爆破
- SQL注入
密码找回:
- 重置任意用户账户密码
- ?批量重置用户密码
- 新密码劫持
- 短信验证码劫持/短信邮箱轰炸
- 用户邮箱劫持篡改
- 本地验证,修改返回值
购买支付:
- 商品金额篡改
- 商品数量篡改
- 交易信息泄漏
- 整数溢出,int最大值为2147483647,超过最大值
充值:
- 虚假充值金额
- 充值数量篡改
- 篡改充值账户
抽奖/活动:
- 刷取活动奖品
- 盗刷积分
- 抽奖作弊
代金卷/优惠卷:
- 批量刷取代金卷/优惠卷
- 更改代金卷金额
- ?更改优惠卷数量
订单:
- 订单信息泄漏
- ?用户信息泄漏
- 订单遍历
抢购活动:
- 低价抢购
- 抢购作弊
- 刷单
账户:
- 账户绕过
- 账户余额盗取
- 账户绑定手机号绕过
运费:
- 运费绕过
会员系统:
- 用户越权访问
- 个人资料信息泄漏
- 个人资料遍历
- 文件上传
- SQL注入
- XSS
传输过程:
- COOKIE注入
- COOKIE跨站
- COOKIE劫持
- 明文传输
评论:
- POST注入
- CSRF
- 存储型XSS
- 遍历用户名
第三方商家:
- 盗号
- 商家账户遍历
- 越权访问其他商家用户
政务行业
登陆:
- 暴力破解用户名密码
- 撞库
- 验证码爆破和绕过
- 手机号撞库
- 账户权限绕过
- SQL注入
- 认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
- 第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户
注册:
- 恶意用户批量注册
- 恶意验证注册账户
- 存储型XSS
- 短信轰炸/验证码安全问题/密码爆破
- ?枚举用户名/进行爆破
- SQL注入
密码找回:
- 重置任意用户账户密码
- ?批量重置用户密码
- 新密码劫持
- 短信验证码劫持/短信邮箱轰炸
- 用户邮箱劫持篡改
- 本地验证,修改返回值
后台管理:
- 管理员用户名密码绕过
- 目录遍历
业务查询:
- 恶意查询
- 办理人信息泄漏
业务办理:
- 顶替办理
- ?绕过业务流程办理
- 篡改其他办理人信息
- 办理人信息泄漏
传输过程:
- COOKIE注入
- COOKIE跨站
- COOKIE劫持
- 明文传输
评论:
- POST注入
- CSRF
- 存储型XSS
- 遍历用户名
常规漏洞
注入漏洞:
- HTML注入-反射性(GET)(POST)(Current URL)
- HTML注入-存储型
- iFrame注入
- LDAP注入(Search)
- 邮件Header注入
- PHP代码注入
- SQL注入(POST/搜索型)(POST/Select)
- SQL注入(AJAX/JSON/jQuery)
- SQL注入(Login form/Hero)(Login form/User)
- SQL注入(SQLite)(Drupal)
- SQL注入-存储型(Blog)(SQLite)(User-Agent)
- SQL注入-盲注(Boolean-Based)(Time-Based)(SQLite)
- XML/XPath注入(Login Form)(Search)
跨站XSS漏洞:
- 跨站(XSS)-反射型(GET)
- 跨站(XSS)-反射型(POST)
- 跨站(XSS)-反射型(JSON)
- 跨站(XSS)-反射型(AJAX/JSON)
- 跨站(XSS)-反射型(AJAX/XML)
- 跨站(XSS)-反射型(Back Button)
- 跨站(XSS)-反射型(Login Form)
- 跨站(XSS)-反射型(PHP_SELF)
- 跨站(XSS)-反射型(User-Agent)
- 跨站(XSS)-反射型(Referer)
- 跨站(XSS)-存储型(Blog)
- 跨站(XSS)-存储型(Change Secret)
- 跨站(XSS)-存储型(Cookies)
- 跨站(XSS)-存储型(SQLiteManager)
- 跨站(XSS)-存储型(User-Agent)
安全配置错误:
-
Arbitrary File Access (Samba) -
Cross-Domain Policy File (Flash) -
Cross-Origin Resource Sharing(AJAX)Cross-Site -
Tracing (XST)拒绝服务攻击 (Large Chunk Size) -
拒绝服务攻击 (Slow HTTP DoS) -
拒绝服务攻击 (SSL-Exhaustion)拒绝服务攻击 (XML Bomb) -
错误的安全配置:FTP错误的安全配置:SNMP错误的安全配置:WebDAV -
本地权限提升 (sendpage)本地权限提升 (udev)中间人攻击 (HTTP)中间人攻击 (SMTP)各种文件泄露Robots 文件
登录认证缺陷:
- 登录认证缺陷- 验证码绕过
- 登录认证缺陷- 找回密码功能
- 登录认证缺陷- 登录框漏洞
- 登录认证缺陷- 登出管理
- 登录认证缺陷- 密码爆破
- 登录认证缺陷- 弱口令
- 会话管理 - 管理后台
- 会话管理 - Cookies (HTTPOnly)
- 会话管理 - Cookies (Secure)
- 会话管理 - URL中泄露Session ID
- 会话管理 - 强会话
Insecure Direct Object References:
-
不安全的直接对象引用 (修改密码) -
不安全的直接对象引用 (密码重置) -
不安全的直接对象引用 (订票的例子
)
敏感信息泄露:
- Base64编码
- BEAST/CRIME/BREACH Attacks
- HTTP明文传输用户名和密码
- 心脏滴血漏洞
- Host Header 攻击(Reset 投毒)
- HTML5 Web Storage (Secret)
- POODLE Vulnerability
- SSL 2.0 Deprecated Protocol
- 文本文件(账号)
权限控制不严格:
- 目录遍历 - Directories
- 目录遍历 - Files
- Host Header 攻击 (缓存投毒)
- Host Header 攻击(Reset 投毒)
- 本地文件包含 (SQLiteManager)
- Remote & 本地文件包含 (RFI/LFI)
- 限制访问终端设备
- 限制文件夹访问
- Server Side Request Forgery (SSRF)
- XML 外部实体攻击 (XXE)
跨站请求伪造 (CSRF):
-
Cross-Site Request Forgery (修改密码) -
Cross-Site Request Forgery (Change Secret) -
Cross-Site Request Forgery (Transfer Amount)
使用了存在漏洞的组件:
- 缓冲区溢出(本地)
- 缓冲区溢出(远程)
- Drupal SQL 注入 (Drupageddon)
- 心脏滴血漏洞
- PHP CGI 远程代码执行
- PHP Eval 函数
- phpMyAdmin BBCode 标签 XSS
- 破壳漏洞 (CGI)
- SQLiteManager 本地文件包含
- SQLiteManager PHP 代码注入
- SQLiteManager XSS
其他类型漏洞:
- 点击劫持 (Movie Tickets)
- 客户端验证 (密码)
- HTTP参数污染
- HTTP Response Splitting
- HTTP Verb Tampering
- 信息泄露 - Favicon
- 信息泄露 - Headers
- 信息泄露 - PHP version
- 信息泄露 - Robots 文件
- 不安全的iframe (登录框)
- 上传漏洞
其他漏洞:
- A.I.M. - No-authentication Mode
- Client Access Policy File
- Cross-Domain Policy File
- Evil 666 Fuzzing Page
- Manual Intervention Required!
- 未被保护的管理后台
- We Steal Secrets… (html)
- We Steal Secrets… (plain)
- WSDL File (Web Services/SOAP)
中间件漏洞
IIS:
- PUT漏洞
- 短文件名猜解
- 远程代码执行
- 解析漏洞
Apache:
- 解析漏扫
- 目录遍历
Nginx:
- 文件解析
- 目录遍历
- CRLF注入
- 目录穿越
Tomcat:
- 远程代码执行
- war后门文件部署
Jboss:
- 反序列化
- war后门文件部署
Weblogic:
- 反序列化
- SSRF
- 任意文件上传
- war后门文件部署
其他中间件等:
- astCGI未授权访问、任意命令执行
- PHPCGI远程代码执行
- 等等
|