web渗透攻击方式汇总
sql注入(已加)
常见攻击方式: 联合查询注入、布尔盲注、报错注入、时间盲注、堆叠查询注入、二次注入攻击、宽字节注入、base64注入、cookie注入、HTTP头参数注入、绝对路径的注入等等 这个zeek自己有做,get、post、cookie等都做了,做绕过后检测能力有限,这个后期查文档再补(还有其他的请求方式例如delete、put之类的,这个好多厂商是没做)
XXE(已加)
常见利用方式: * 任意文件读取 * 执行系统命令 * 探测内网信息 * 攻击内网网站
xss(已加)
xss类型:存储型、反射性、dom型 这个已经找到一个脚本,但是只防get,后续需要往里加其他请求方式的检测规则
csrf(已加)
这里我看看其他的开源工具怎么检测吧,因为要判断出正常的业务系统请求和恶意请求
ssrf(现在这种写法有问题)
之前有个表哥的在线漏扫就有这问题,常见攻击方式: * 利用file协议读本地文件,其他伪协议:dict、sftp、ldap、tftp、gopher等 * 对目标内网或本地端口进行扫描,攻击运行在内网或本地的应用程序 * 对内网进行指纹识别,识别内部资产信息 * 攻击内外网的应用(使用http请求即可实现额攻击)
文件上传(已加)
常用攻击方式: * 上传webshell * 上传钓鱼图片或脚本 * 上传木马病毒,诱惑管理员或其他用户等.
文件包含漏洞
这玩意一般是出现在php站点中,其他出现这种情况特别少 分类:本地文件包含、远程文件包含 常用利用方式: * 搭配图片马写webshell * 自定义代码进行包含 * 使用伪协议等
#### 解析漏洞
就是图片之类的可以当成脚本来执行 常见利用方式: * IIS 7.0/7.5:默认Fast-CGI开启,直接在url中图片地址后面输入/1.php,会把正常图片当成php解析 * Nginx 版本小于等于0.8.37,利用方法和IIS 7.0/7.5一样,Fast-CGI关闭情况下也可利用。 * 空字节代码 xxx.jpg.php * Apache 上传的文件命名为:test.php.x1.x2.x3,Apache是从右往左判断后缀 * lighttpd xx.jpg\/xx.php
文件下载漏洞
下载东西的地方过滤有问题 常见利用方式: * 读config,登sql * 下载数据库文件 * 下载服务器帐户文件等
代码执行(已加)
就是对用户太信任 常见利用方式:
- 读取敏感信息
- 写webshell
- 命令执行
- 任意文件读取等
命令注入(已加)
有了命令注入的洞,web服务器的权限就都下来了 常见利用方式: * 执行系统命令 * 读写文件 * 反弹shell * 写webshell等
URL跳转(这个不需要单独加)
常见利用方式: * 搭配csrf或者xss执行恶意请求
爆破
常见利用方式: * 用户名枚举 * 验证码可绕过 * 用户口令枚举
业务逻辑漏洞
这玩意真心没办法检测到,因为纯纯的程序逻辑的问题
未授权访问
常见利用方式: * 读取文件 * 操作文件 * 读取数据库 * 执行命令等
反序列化
常见利用方式: * 任意命令执行
越权漏洞
常见利用方式: * 低权限用户读取高权限的功能 * 读取高权限用户能看数据等
目录遍历
- 读取配置文件
- 读取备份文件等
关键会话重放攻击
这个和爆破其实差不多,也是多次请求,这个一般大家就防登录那,其他地方防的较少
cc
这个玩意和ddos差不多,就是攻击的目标不一样 常见利用方式: * 对消耗资源界面不断请求,打崩服务器
文件覆盖
常见利用方式: * 隐藏后门 * 搭配隐写术 这个用的人基本上不多,没啥人会挖这种洞,利用比较苛刻并且成效不高。
基本上常规的攻击方式就以上这些,还有什么一时想不起来,什么时候想起来什么时候补吧