Web安全漏洞分类全景图
🧠 Web 安全漏洞分类全景图(基础总结)¶
一、🔌 注入类漏洞(Injection)¶
| 漏洞名称 | 简介 |
|---|---|
| SQL 注入(SQLi) | 用户输入未经处理拼接到 SQL,攻击者可操作数据库 |
| 命令注入(RCE) | 拼接系统命令执行,可能导致远程控制 |
| LDAP 注入 | 控制 LDAP 查询语句,访问非授权信息 |
| XML 注入(XXE) | 利用 XML 实体注入,可能导致 SSRF、本地文件读取等 |
| NoSQL 注入 | 利用 MongoDB 等非关系数据库查询构造缺陷 |
二、🌐 跨站类漏洞(XSS & 类似攻击)¶
| 漏洞名称 | 简介 |
|---|---|
| 反射型 XSS | 用户提交数据直接反射到页面执行 |
| 存储型 XSS | 恶意脚本被保存到数据库/页面中 |
| DOM 型 XSS | 利用前端 JavaScript 操作造成脚本注入 |
| CSRF(跨站请求伪造) | 利用用户登录态发起伪造请求 |
| Clickjacking(点击劫持) | 页面被隐藏在 iframe 中诱导点击 |
| WebSocket 劫持 | 恶意页面利用同源信任劫持 WebSocket |
三、📁 文件类漏洞¶
已在前面详细总结,这里略写:
- 任意文件上传、下载、读取
- LFI / RFI
- Zip Slip
- 文件名绕过等
四、🔍 信息泄露类漏洞¶
| 漏洞名称 | 简介 |
|---|---|
| 错误信息泄露 | 报错信息中包含路径、SQL、环境等信息 |
| Git 泄露 / SVN 泄露 | 源码控制文件未清理导致源码泄露 |
| 后台路径泄露 | URL 猜测或 JS 暴露后台接口路径 |
| 自动备份文件泄露 | .bak, .old, ~ 等文件未清理 |
五、📡 服务器配置类漏洞¶
| 漏洞名称 | 简介 |
|---|---|
| 目录遍历/列目录 | 未禁用目录浏览,访问路径泄露全部文件 |
| 不安全 CORS 配置 | Access-Control-Allow-Origin:* 带来跨域数据泄露风险 |
| 弱口令/默认口令 | 使用默认账号密码被暴力破解 |
| Debug 模式开启 | 开发调试界面暴露,如 Flask 的 Debug 模式 |
六、🌍 SSRF 类漏洞(服务端请求伪造)¶
| 漏洞名称 | 简介 |
|---|---|
| SSRF | 攻击者控制服务端发起请求,访问内网、元数据等敏感资源 |
七、🔧 逻辑漏洞 / 业务类漏洞¶
| 漏洞名称 | 简介 |
|---|---|
| 越权访问 | 用户访问未授权资源或接口,如普通用户访问管理员接口 |
| 接口参数篡改 | 修改接口参数执行非法操作,如价格、用户ID等 |
| 秒杀绕过 / 重放攻击 | 利用时间差、接口重复提交绕过限制 |
| 身份伪造 | 修改 Cookie、Token 等绕过身份验证 |
八、🧬 反序列化漏洞¶
| 漏洞名称 | 简介 |
|---|---|
| Java/PHP 反序列化 | 恶意构造对象被服务端反序列化后执行任意代码 |
九、📦 第三方组件漏洞¶
| 漏洞名称 | 简介 |
|---|---|
| 库/框架漏洞 | 使用了存在漏洞的第三方库或框架(如 Struts2、Log4j) |
| CDN 或组件劫持 | 使用不受控第三方资源(如 JS/CSS)被篡改 |