互联网行业
登陆:
暴力破解用户名密码
撞库
验证码爆破和绕过
手机号撞库
账户权限绕过
SQL注入
认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户
注册:
恶意用户批量注册
恶意验证注册账户
存储型XSS
短信轰炸/验证码安全问题/密码爆破
枚举用户名/进行爆破
SQL注入
密码找回:
重置任意用户账户密码
批量重置用户密码
新密码劫持
短信验证码劫持/短信邮箱轰炸
用户邮箱劫持篡改
本地验证,修改返回值
后台管理:
管理员用户名密码绕过
目录遍历
SQL注入
会员系统:
用户越权访问
个人资料信息泄漏
个人资料遍历
文件上传
SQL注入
XSS
传输过程:
COOKIE注入
COOKIE跨站
COOKIE劫持
明文传输
评论:
POST注入
CSRF
存储型XSS
遍历用户名
P2P金融行业
登陆:
暴力破解用户名密码
撞库
验证码爆破和绕过
手机号撞库
账户权限绕过
SQL注入
认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户
注册:
恶意用户批量注册
恶意验证注册账户
存储型XSS
短信轰炸/验证码安全问题/密码爆破
枚举用户名/进行爆破
SQL注入
密码找回:
重置任意用户账户密码
批量重置用户密码
新密码劫持
短信验证码劫持/短信邮箱轰炸
用户邮箱劫持篡改
本地验证,修改返回值
购买支付
商品金额篡改
商品数量篡改
交易信息泄漏
整数溢出,int最大值为2147483647,超过最大值
充值:
虚假充值金额
充值数量篡改
篡改充值账户
抽奖/活动:
刷取活动奖品
盗刷积分
抽奖作弊
代金卷/优惠卷:
批量刷取代金卷/优惠卷
更改代金卷金额
更改优惠卷数量
订单:
订单信息泄漏
用户信息泄漏
订单遍历
账户:
账户绕过
账户余额盗取
账户绑定手机号绕过
会员系统:
用户越权访问
个人资料信息泄漏
个人资料遍历
文件上传
SQL注入
XSS
传输过程:
COOKIE注入
COOKIE跨站
COOKIE劫持
明文传输
评论:
POST注入
CSRF
存储型XSS
遍历用户名
电商行业
登陆:
暴力破解用户名密码
撞库
验证码爆破和绕过
手机号撞库
账户权限绕过
SQL注入
认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户
注册:
恶意用户批量注册
恶意验证注册账户
存储型XSS
短信轰炸/验证码安全问题/密码爆破
枚举用户名/进行爆破
SQL注入
密码找回:
重置任意用户账户密码
批量重置用户密码
新密码劫持
短信验证码劫持/短信邮箱轰炸
用户邮箱劫持篡改
本地验证,修改返回值
购买支付
商品金额篡改
商品数量篡改
交易信息泄漏
整数溢出,int最大值为2147483647,超过最大值
充值:
虚假充值金额
充值数量篡改
篡改充值账户
抽奖/活动:
刷取活动奖品
盗刷积分
抽奖作弊
代金卷/优惠卷:
批量刷取代金卷/优惠卷
更改代金卷金额
更改优惠卷数量
订单:
订单信息泄漏
用户信息泄漏
订单遍历
抢购活动
低价抢购
抢购作弊
刷单
账户:
账户绕过
账户余额盗取
账户绑定手机号绕过
运费:
运费绕过
会员系统:
用户越权访问
个人资料信息泄漏
个人资料遍历
文件上传
SQL注入
XSS
传输过程:
COOKIE注入
COOKIE跨站
COOKIE劫持
明文传输
评论:
POST注入
CSRF
存储型XSS
遍历用户名
第三方商家:
盗号
商家账户遍历
越权访问其他商家用户
政务行业:
登陆:
暴力破解用户名密码
撞库
验证码爆破和绕过
手机号撞库
账户权限绕过
SQL注入
认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户
注册:
恶意用户批量注册
恶意验证注册账户
存储型XSS
短信轰炸/验证码安全问题/密码爆破
枚举用户名/进行爆破
SQL注入
密码找回:
重置任意用户账户密码
批量重置用户密码
新密码劫持
短信验证码劫持/短信邮箱轰炸
用户邮箱劫持篡改
本地验证,修改返回值
后台管理:
管理员用户名密码绕过
目录遍历
业务查询:
恶意查询
ban理人信息泄漏
业务ban理:
顶替ban理
绕过业务流程ban理
篡改其他ban理人信息
ban理人信息泄漏
传输过程:
COOKIE注入
COOKIE跨站
COOKIE劫持
明文传输
评论:
POST注入
CSRF
存储型XSS
遍历用户名
常规漏洞
注入漏洞:
HTML注入-反射性(GET)(POST)(Current URL)
HTML注入-存储型
iFrame注入
LDAP注入(Search)
邮件Header注入
PHP代码注入
SQL注入(POST/搜索型)(POST/Select)
SQL注入(AJAX/JSON/jQuery)
SQL注入(Login form/Hero)(Login form/User)
SQL注入(SQLite)(Drupal)
SQL注入-存储型(Blog)(SQLite)(User-Agent)
SQL注入-盲注(Boolean-Based)(Time-Based)(SQLite)
XML/XPath注入(Login Form)(Search)
跨站XSS漏洞:
跨站(XSS)-反射型(GET)
跨站(XSS)-反射型(POST)
跨站(XSS)-反射型(JSON)
跨站(XSS)-反射型(AJAX/JSON)
跨站(XSS)-反射型(AJAX/XML)
跨站(XSS)-反射型(Back Button)
跨站(XSS)-反射型(Login Form)
跨站(XSS)-反射型(PHP_SELF)
跨站(XSS)-反射型(User-Agent)
跨站(XSS)-反射型(Referer)
跨站(XSS)-存储型(Blog)
跨站(XSS)-存储型(Change Secret)
跨站(XSS)-存储型(Cookies)
跨站(XSS)-存储型(SQLiteManager)
跨站(XSS)-存储型(User-Agent)
安全配置错误:
Arbitrary File Access (Samba)
Cross-Domain Policy File (Flash) Cross-Origin Resource Sharing(AJAX)Cross-Site Tracing (XST)拒绝服务攻击 (Large Chunk Size)
拒绝服务攻击 (Slow HTTP DoS)
拒绝服务攻击 (SSL-Exhaustion)拒绝服务攻击 (XML Bomb)
错误的安全配置:FTP错误的安全配置:SNMP错误的安全配置:WebDAV
本地权限提升 (sendpage)本地权限提升 (udev)中间人攻击 (HTTP)中间人攻击 (SMTP)各种文件泄露Robots 文件
登录认证缺陷:
登录认证缺陷- 验证码绕过
登录认证缺陷- 找回密码功能
登录认证缺陷- 登录框漏洞
登录认证缺陷- 登出管理
登录认证缺陷- 密码爆破
登录认证缺陷- 弱口令
会话管理 - 管理后台
会话管理 - Cookies (HTTPOnly)
会话管理 - Cookies (Secure)
会话管理 - URL中泄露Session ID
会话管理 - 强会话
Insecure Direct Object References:
不安全的直接对象引用 (修改密码)
不安全的直接对象引用 (密码重置)
不安全的直接对象引用 (订票的例子)
敏感信息泄露:
Base64编码
BEAST/CRIME/BREACH Attacks
HTTP明文传输用户名和密码
心脏滴血漏洞
Host Header 攻击(Reset 投毒)
HTML5 Web Storage (Secret)
POODLE Vulnerability
SSL 2.0 Deprecated Protocol
文本文件(账号)
权限控制不严格:
目录遍历 - Directories
目录遍历 - Files
Host Header 攻击 (缓存投毒)
Host Header 攻击(Reset 投毒)
本地文件包含 (SQLiteManager)
Remote & 本地文件包含 (RFI/LFI)
限制访问终端设备
限制文件夹访问
Server Side Request Forgery (SSRF)
XML 外部实体攻击 (XXE)
跨站请求伪造 (CSRF):
Cross-Site Request Forgery (修改密码)
Cross-Site Request Forgery (Change Secret)
Cross-Site Request Forgery (Transfer Amount)
使用了存在漏洞的组件:
缓冲区溢出(本地)
缓冲区溢出(远程)
Drupal SQL 注入 (Drupageddon)
心脏滴血漏洞
PHP CGI 远程代码执行
PHP Eval 函数
phpMyAdmin BBCode 标签 XSS
破壳漏洞 (CGI)
SQLiteManager 本地文件包含
SQLiteManager PHP 代码注入
SQLiteManager XSS
其他类型漏洞:
点击劫持 (Movie Tickets)
客户端验证 (密码)
HTTP参数污染
HTTP Response Splitting
HTTP Verb Tampering
信息泄露 - Favicon
信息泄露 - Headers
信息泄露 - PHP version
信息泄露 - Robots 文件
不安全的iframe (登录框)
上传漏洞
其他漏洞:
A.I.M. - No-authentication Mode
Client Access Policy File
Cross-Domain Policy File
Evil 666 Fuzzing Page
Manual Intervention Required!
未被保护的管理后台
We Steal Secrets… (html)
We Steal Secrets… (plain)
WSDL File (Web Services/SOAP)
中间件漏洞
IIS:
PUT漏洞
短文件名猜解
远程代码执行
解析漏洞
Apache:
解析漏扫
目录遍历
Nginx:
文件解析
目录遍历
CRLF注入
目录穿越
Tomcat:
远程代码执行
war后门文件部署
Jboss:
反序列化
war后门文件部署
Weblogic:
反序列化
SSRF
任意文件上传
war后门文件部署
其他中间件等:
astCGI未授权访问、任意命令执行
PHPCGI远程代码执行
等等