序号 | 漏洞类别 | 漏洞类别 | 安全设计&开发 | |
1 | SQL注入 | SQL注入 | 漏洞简介: | |
2 | XSS漏洞 | XSS漏洞 | 漏洞简介: | |
3 | 文件上传漏洞 | 文件上传漏洞 | 漏洞简介: | |
4 | CSRF漏洞 | CSRF漏洞 | 漏洞简介: | |
5 | SSRF漏洞 | SSRF漏洞 | 漏洞简介: | |
6 | 越权漏洞 | 水平越权、垂直越权 | 漏洞简介: | |
7 | 短信炸弹漏洞 | 短信炸弹漏洞 | 漏洞简介: | |
8 | 弱口令漏洞 | 应用系统弱口令 | 开发注册、重置密码、修改密码功能时,需按照指定规则对用户密码复杂度进行校验,对不满足要求的密码需在前端给予提示信息,防爆破,登录异常情况下锁定账户,或开启多因子认证。 | 密码复杂度要求: |
9 | 应用系统管理员弱口令 | 开发重置密码、修改密码功能时,需按照指定规则对用户密码复杂度进行校验,对不满足要求的密码需在前端给予提示信息;第一次登录提示修改密码,按一定周期修改密码。防爆破,登录异常情况下多因子认证。 | ||
基础系统弱口令 | 在部署SSH、Redis、Mysql、Oracle、Weblogic等基础服务时,应避免使用弱口令或空密码的情况 | |||
外购产品弱口令 | 在部署外购产品时,需修改外购产品的默认口令,避免出现口令泄露的情况 | |||
任意密码重置 | 任意密码重置 | 漏洞简介: | ||
敏感信息泄露 | 服务版本信息泄露 | 1、在部署WEB服务器的时候,应修改默认的banner图标信息,避免服务器版本信息的泄露 | ||
错误页面信息泄露 | 报错信息中泄露服务器版本、异常调用栈,应设置统一的或等错误页面,避免将程序异常回显到前端页面,泄露敏感信息 | |||
前端页面信息泄露 | 1、html、jsp、js等返回前端的文件泄露测试提示、生产测试环境信息(ip)、默认账号信息、默认口令、接口信息、加密密钥、js第三方组件版本等,生产测试打包流程区分,js代码混淆; | |||
用户敏感信息 | 未按照相关监管要求,在传输、展示过程中泄露了证件、密码、磁道等用户敏感信息,或者密码采用了弱加密算法加密,可还原 | |||
系统敏感路径泄露 | 禁止返回绝对路径,仅返回文件名 | |||
其他信息泄露 | Phpinfo信息泄露、DS_Store文件泄露、SVN\GIT文件泄露、配置文件泄露、ip泄露、BigIP泄露、 | |||
安全配置缺陷 | 启用危险HTTP方法 | 在部署网站时,应关闭不需要开放的HTTP请求方法(如: DELETE、PUT、OPTIONS等),仅保留GET、POST方法 | ||
错误配置CORS |
| |||
HOST头攻击 | Nginx,修改ngnix.conf文件,在server中指定一个server_name名单,并添加检测。 | |||
传输层保护不足 | 1 对于涉及敏感数据的业务系统,强制使用HTTPS协议,以确保数据在传输过程中不会被泄露或窃取 | |||
高危端口开放 | 禁止对互联网开放与业务系统无关的高危端口,如: 、等, | |||
暴力破解攻击 | 暴力破解攻击 | 漏洞简介: | ||
用户枚举漏洞 | 用户枚举漏洞 | 漏洞简介: | ||
点击劫持漏洞 | 点击劫持漏洞 | 漏洞简介: | ||
未授权访问漏洞 | 未授权访问漏洞 | 漏洞简介: | ||
URL重定向/跳转漏洞 | URL重定向/跳转漏洞 | 漏洞简介: | ||
命令执行漏洞 | 命令执行漏洞 | 漏洞简介: | ||
验证码缺陷 | 验证码不过期(复用)/绕过 | 1、验证码复杂度应满足一定规则,降低被自动化工具识别的比例 | ||
业务逻辑漏洞 | 业务逻辑漏洞 | 业务逻辑设计不严谨,参数校验不严格,如流程绕过、顺序变更、异常值等 | ||
任意文件下载 | 任意文件读取下载(目录遍历) | 1、对文件名等相关字段进行校验。 |
HTML iframe设置背景透明
常见安全漏洞修复方法