秋招简历复习法,OWASP TOP10与常见漏洞介绍
OWASP TOP10
最新的OWASP TOP10应该是2017年版的,但我觉得其中的一部分还是有所重合,以此列举并稍微描述一下我的理解吧。
1. 注入
注入我认为应该是一系列的漏洞,注入的共同点是将恶意输入的数据当做相应的代码来执行,比如SQL注入是恶意sql代码注入、命令执行是Shell代码注入,XSS的本质是JavaScript代码注入,XXE是XML代码注入。
2. 失效的身份认证
失效的身份认证,可以理解为在登录等情况身份认证出现了问题,比如任意密码修改、经典的Webapp认证绕过漏洞等漏洞,都属于这种类型。
3. 敏感信息泄露
这个漏洞的关键点在于敏感信息,诸如我们的后台暴露了,源码文件泄露,账户密码泄露等,都算是敏感信息,其实不仅如此,反是与系统相关的都是信息,反是有利于攻击者造成进一步攻击的、或者是系统内的重要数据信息,都可以称为敏感信息泄露。
4. XML外部实体(XXE)
XML实体攻击,传输信息时经常会以json格式或xml格式进行传输,而在XML格式传输信息时就会经常性的造成XXE攻击。
5. 失效的访问控制
ACL,访问控制列表,用于控制哪些允许访问哪些不允许访问,比如各种非常经典的未授权访问,但是访问控制没有做好,使得攻击者利用原本不应该使用的功能进行攻击。
6. 安全配置错误
配置不规范,安全两行泪,大部分的解析漏洞都是如此造成的,比如nginx解析漏洞、asp解析漏洞,HTTP危险方法getshell等。
7. 跨站脚本(XSS)
XSS的本质是跨站脚本攻击,通过注入javascript代码来造成cookie窃取等危害,攻击性较大的甚至可以发起蠕虫攻击。
8. 不安全的反序列化
为了便于数据的保存与恢复,序列化与反序列化机制是一个经常被使用的方式,序列化的过程是将对象存储为字符串或二进制文件,而反序列化是将字符串或二进制文件恢复成对象的过程,但因为反序列化过程中重写的函数会被攻击者利用,造成任意文件读写或任意代码执行等,因此造成了反序列化漏洞。
9. 使用含有已知漏洞的组件
有些漏洞组件是本身就存在问题,比如低版本的editor编辑器或wordpress插件等,那么使用这些含有已知漏洞的组件本身也就是不安全的,会给系统带来极大的安全问题及危害。
10. 不足的日志记录和监控
日志和监控在入侵检测和溯源追踪中起着很好的作用,但绝大多数的网站等都未部署相应的设备和日志监控功能。
常见漏洞
详细的漏洞会有相应的文章去进行介绍,这里大概只取列举一个大纲,随时补充。
- SQL注入漏洞
- 命令执行漏洞
- 文件上传漏洞
- 文件包含漏洞
- XXE漏洞
- SSRF漏洞
- XSS漏洞
- 反序列化漏洞
- 未授权访问漏洞
本文链接: https://yd0ng.github.io/2020/09/07/OWASP%E2%80%94TOP10%E4%B8%8E%E5%B8%B8%E8%A7%81Web%E6%BC%8F%E6%B4%9E%E5%88%97%E4%B8%BE/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!