跳转至

Web安全漏洞分类全景图

🧠 Web 安全漏洞分类全景图(基础总结)

一、🔌 注入类漏洞(Injection)

漏洞名称 简介
SQL 注入(SQLi) 用户输入未经处理拼接到 SQL,攻击者可操作数据库
命令注入(RCE) 拼接系统命令执行,可能导致远程控制
LDAP 注入 控制 LDAP 查询语句,访问非授权信息
XML 注入(XXE) 利用 XML 实体注入,可能导致 SSRF、本地文件读取等
NoSQL 注入 利用 MongoDB 等非关系数据库查询构造缺陷

二、🌐 跨站类漏洞(XSS & 类似攻击)

漏洞名称 简介
反射型 XSS 用户提交数据直接反射到页面执行
存储型 XSS 恶意脚本被保存到数据库/页面中
DOM 型 XSS 利用前端 JavaScript 操作造成脚本注入
CSRF(跨站请求伪造) 利用用户登录态发起伪造请求
Clickjacking(点击劫持) 页面被隐藏在 iframe 中诱导点击
WebSocket 劫持 恶意页面利用同源信任劫持 WebSocket

三、📁 文件类漏洞

已在前面详细总结,这里略写:

  • 任意文件上传、下载、读取
  • LFI / RFI
  • Zip Slip
  • 文件名绕过等

四、🔍 信息泄露类漏洞

漏洞名称 简介
错误信息泄露 报错信息中包含路径、SQL、环境等信息
Git 泄露 / SVN 泄露 源码控制文件未清理导致源码泄露
后台路径泄露 URL 猜测或 JS 暴露后台接口路径
自动备份文件泄露 .bak, .old, ~ 等文件未清理

五、📡 服务器配置类漏洞

漏洞名称 简介
目录遍历/列目录 未禁用目录浏览,访问路径泄露全部文件
不安全 CORS 配置 Access-Control-Allow-Origin:* 带来跨域数据泄露风险
弱口令/默认口令 使用默认账号密码被暴力破解
Debug 模式开启 开发调试界面暴露,如 Flask 的 Debug 模式

六、🌍 SSRF 类漏洞(服务端请求伪造)

漏洞名称 简介
SSRF 攻击者控制服务端发起请求,访问内网、元数据等敏感资源

七、🔧 逻辑漏洞 / 业务类漏洞

漏洞名称 简介
越权访问 用户访问未授权资源或接口,如普通用户访问管理员接口
接口参数篡改 修改接口参数执行非法操作,如价格、用户ID等
秒杀绕过 / 重放攻击 利用时间差、接口重复提交绕过限制
身份伪造 修改 Cookie、Token 等绕过身份验证

八、🧬 反序列化漏洞

漏洞名称 简介
Java/PHP 反序列化 恶意构造对象被服务端反序列化后执行任意代码

九、📦 第三方组件漏洞

漏洞名称 简介
库/框架漏洞 使用了存在漏洞的第三方库或框架(如 Struts2、Log4j)
CDN 或组件劫持 使用不受控第三方资源(如 JS/CSS)被篡改