Web安全漏洞分类全景图
🧠 Web 安全漏洞分类全景图(基础总结)¶
一、🔌 注入类漏洞(Injection)¶
漏洞名称 | 简介 |
---|---|
SQL 注入(SQLi) | 用户输入未经处理拼接到 SQL,攻击者可操作数据库 |
命令注入(RCE) | 拼接系统命令执行,可能导致远程控制 |
LDAP 注入 | 控制 LDAP 查询语句,访问非授权信息 |
XML 注入(XXE) | 利用 XML 实体注入,可能导致 SSRF、本地文件读取等 |
NoSQL 注入 | 利用 MongoDB 等非关系数据库查询构造缺陷 |
二、🌐 跨站类漏洞(XSS & 类似攻击)¶
漏洞名称 | 简介 |
---|---|
反射型 XSS | 用户提交数据直接反射到页面执行 |
存储型 XSS | 恶意脚本被保存到数据库/页面中 |
DOM 型 XSS | 利用前端 JavaScript 操作造成脚本注入 |
CSRF(跨站请求伪造) | 利用用户登录态发起伪造请求 |
Clickjacking(点击劫持) | 页面被隐藏在 iframe 中诱导点击 |
WebSocket 劫持 | 恶意页面利用同源信任劫持 WebSocket |
三、📁 文件类漏洞¶
已在前面详细总结,这里略写:
- 任意文件上传、下载、读取
- LFI / RFI
- Zip Slip
- 文件名绕过等
四、🔍 信息泄露类漏洞¶
漏洞名称 | 简介 |
---|---|
错误信息泄露 | 报错信息中包含路径、SQL、环境等信息 |
Git 泄露 / SVN 泄露 | 源码控制文件未清理导致源码泄露 |
后台路径泄露 | URL 猜测或 JS 暴露后台接口路径 |
自动备份文件泄露 | .bak , .old , ~ 等文件未清理 |
五、📡 服务器配置类漏洞¶
漏洞名称 | 简介 |
---|---|
目录遍历/列目录 | 未禁用目录浏览,访问路径泄露全部文件 |
不安全 CORS 配置 | Access-Control-Allow-Origin:* 带来跨域数据泄露风险 |
弱口令/默认口令 | 使用默认账号密码被暴力破解 |
Debug 模式开启 | 开发调试界面暴露,如 Flask 的 Debug 模式 |
六、🌍 SSRF 类漏洞(服务端请求伪造)¶
漏洞名称 | 简介 |
---|---|
SSRF | 攻击者控制服务端发起请求,访问内网、元数据等敏感资源 |
七、🔧 逻辑漏洞 / 业务类漏洞¶
漏洞名称 | 简介 |
---|---|
越权访问 | 用户访问未授权资源或接口,如普通用户访问管理员接口 |
接口参数篡改 | 修改接口参数执行非法操作,如价格、用户ID等 |
秒杀绕过 / 重放攻击 | 利用时间差、接口重复提交绕过限制 |
身份伪造 | 修改 Cookie、Token 等绕过身份验证 |
八、🧬 反序列化漏洞¶
漏洞名称 | 简介 |
---|---|
Java/PHP 反序列化 | 恶意构造对象被服务端反序列化后执行任意代码 |
九、📦 第三方组件漏洞¶
漏洞名称 | 简介 |
---|---|
库/框架漏洞 | 使用了存在漏洞的第三方库或框架(如 Struts2、Log4j) |
CDN 或组件劫持 | 使用不受控第三方资源(如 JS/CSS)被篡改 |