WEB漏洞分类与定义指南
web vulnerability classification and definition guideline
前 言
本标准按照 本标准按照 GB/T1.1GB/T1.1GB/T1.1GB/T1.1 GB/T1.1 -2009 给出的规则起草 给出的规则起草 给出的规则起草 。
随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。 随着电信网和互联的发展,将不断补充完善安全防护体系相关标准。
本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。 本标准由中国通信化协会提出并归口。
本标准起草单位: 本标准起草单位: 本标准起草单位: 本标准起草单位: 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 中国移动通信有限公司、绿盟科技 、杭州安恒 、杭州安恒 、杭州安恒 、杭州安恒 、国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 国家计算机网络应急技术处理协 调中心
本标准主要起草人: 本标准主要起草人: 本标准主要起草人: 本标准主要起草人: 付俊、 郭智慧付俊、 郭智慧付俊、 郭智慧陈福祥 陈福祥 、姜一娇 、姜一娇 、姜一娇 、王晖 、任兰芳 、任兰芳 、任兰芳 、李江 、李江
YD/T ××××—××××
1
1.范围
本标准规定了WEB漏洞分类与定义,具体包括WEB漏洞的统一命名、编号和定义,以及详细分类和定义标准等。WEB漏洞主要指WEB应用程序编码漏洞,以及WEB容器和组件等不安全的配置产生的漏洞。
2.规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。
YD/T 1728-2008 电信网和互联网安全防护管理指南
YD/T 1729-2008 电信网和互联网安全等级保护实施指南
YD/T 1730-2008 电信网和互联网安全风险评估实施指南
YD/T 1754-2008 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 电信网和互联物理环境安全等级 保护要求 保护要求 保护要求
YD/T 1756-2008 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求 电信网和互联管理安全等级保护要求
YD /T 1800/T 1800/T 1800 /T 1800-2008 信息 安全运行管理系统总体架构 安全运行管理系统总体架构 安全运行管理系统总体架构 安全运行管理系统总体架构 安全运行管理系统总体架构 安全运行管理系统总体架构
3.术语、定义和缩略语
3.1. 术语和定义 术语和定义
SQL注入 SQL injection
通过构造特定的输入字符串实现对Web应用系统后台数据库的非法操作。
Cookie注入 cookie injection
通过构造特定的Cookie值实现对Web应用系统后台数据库的非法操作。
跨站攻击 cross site scripting
指将恶意脚本隐藏在用户提交的数据中,实现篡改服务器正常的响应页面。
跨站请求伪造 cross site request forgery
通过伪装来自受信任用户的请求来利用受信任的Web系统来完成一定的操作。
文件包含 file inclusion
一种通过Web应用脚本特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从 而可以去包含一个恶意文件来达到非法操作。
命令执行 command execution
YD/T 1391—2018
2
由于服务器端没有针对执行函数做过滤,导致客户端可以提交恶意构造语句提交来执行系统命令的 非法操作。
LDAP注入 LDAP Injection
通过用户提供的输入来构造轻量级目录访问控制语句,从而攻击Web应用。
XPath注入 XPath Injection
由用户提供的输入构造XPath查询,从而攻击Web应用。
3.2. 缩略语
OWASP:Open Web Application Security Project
WAVD:Web Application Vulnerability Database
URL:Uniform Resource Locator
URI:Uniform Resource Identifier
CSRF:跨站请求伪造(Cross Site Request Forgery)
HTTP:超文本传输协议(HyperText Transfer Protocol)
HTTPS:安全超文本传输协议(Hypertext Transfer Protocol over Secure Socket Layer)
LDAP:轻量目录访问协议(Lightweight Directory Access Protocol)
OWASP:开放式网页应用程序安全项目(Open Web Application Security Project)
SQL:结构化查询语言(Structured Query Language)
SSL:安全套接层(Secure Sockets Layer) URL:统一资源定位符,也称网页地址(Universal Resource Locator) WSDL:web服务描述语言(Web Services Description Language)
4.分类原则与说明
本指南对WEB漏洞进行了定义和分类,具体包括WEB漏洞的定义、详细分类危险等级以及验证评价标准。
分类和定义参考OWASP定义的63类WEB漏洞,结合目前业界主流扫描器厂商的实际扫描漏洞信息;
漏洞等级的划分参考GB/T30279-2013《信息安全技术安全漏洞等级划分指南》,从访问路径、利用复杂度和影响程度三个方面进行划分,分为高危漏洞、中危漏洞和低危漏洞。其中高危漏洞主要指可远程利用并能直接获取系统权限(服务器端权限、客户端权限)、能够导致远程拒绝服务的漏洞或者远程获取系统账号口令等敏感信息,包括但不仅限于:命令注入、远程命令执行、上传获取WebShell、SQL注入、缓冲区溢出、绕过认证核心业务非授权访问、核心业务后台弱密码等; 中危漏洞是指能远
YD/T ××××—××××
3
程获取配置和身份等敏感信息、本地利用的漏洞,或者策略设置不严导致的暴力破解等风险;包括但不限于客户端明文密码存储、路径遍历等;低危漏洞是指能够轻微信息泄露的安全漏洞,包括服务器版本泄露、路径信息泄露、SVN信息泄露、phpinfo信息泄露等。
目前业界WEB漏洞扫描和WAF等WEB领域安全产品对WEB漏洞的认定存在差异,包括命名、数量和位置等,验证评价标准主要描述了对同一个漏洞的认定方式。
5.漏洞分类与定义
5.1. 注入类
5.1.1 SQL SQL注入
通过把SQL命令插入到Web表单提交、输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。按照构造和提交SQL语句的方式进行划分,SQL注入又分为GET型注入、POST型注入和Cookies型注入。
5.1.1.1 GE T型 SQLSQLSQL注入
漏洞名称
GETGETGET型 SQLSQLSQL注入
编号
WAVD-01-001
危害级别
高
描述
提交数据的方式 提交数据的方式 提交数据的方式 为 GET , GET , GET , 注入点的位置在 注入点的位置在 注入点的位置在 GET GET参数部分 参数部分 参数部分 ,通常发生 通常发生 在网页的 在网页的 在网页的 URL 。
5.1.1.2 POSTPOSTPOSTPOST型 SQLSQLSQL注入
漏洞名称
POST POSTPOST型 SQLSQLSQL注入
编号
WAVD-01-002
危害级别
高
描述
使用 POST POST 方式提交数据,注入点位置在 方式提交数据,注入点位置在 方式提交数据,注入点位置在 方式提交数据,注入点位置在 方式提交数据,注入点位置在 方式提交数据,注入点位置在 POST POST 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。 数据部分,通常发生在表单输入框中。
5.1.1.3 CookieCookie Cookie Cookie型 SQLSQLSQL注入
漏洞名称
CookieCookie Cookie型 SQLSQLSQL注入
编号
WAVD-01-003
危害级别
高
描述
HTTPHTTPHTTPHTTP请求时通常有客户端的 请求时通常有客户端的 请求时通常有客户端的 请求时通常有客户端的 请求时通常有客户端的 Cookie, Cookie, Cookie, Cookie, 注入点存在 注入点存在 注入点存在 Cookie Cookie Cookie 的某个字段中。 的某个字段中。 的某个字段中。 的某个字段中。
YD/T 1391—2018
4
5.1.2 XPath ath注入
XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。通过该攻击,攻击者可以控制用来进行XPath查询的XML数据库。这种攻击可以有效地对付使用XPath查询(和XML数据库) 来执行身份验证、查找或者其它操作。
漏洞名称
XpathXpath Xpath注入
编号
WAVD-01-004
危害级别
高
描述
用户注入的 特殊字符引发用户注入的 特殊字符引发用户注入的 特殊字符引发用户注入的 特殊字符引发用户注入的 特殊字符引发用户注入的 特殊字符引发XpathXpath Xpath语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 语法错误,数据库服务器接收格式不正确的 XpathXpath Xpath查询 并向 webweb 服务器返回错误信息, 服务器返回错误信息, 服务器返回错误信息, 服务器返回错误信息, 服务器返回错误信息, webwebweb服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。 服务器将错误信息展示给用户。
5.1.3 LDAPLDAPLDAPLDAP注入
轻量级目录访问协议(LDAP)是用来查询及操作目录服务数据的应用层协议。LDAP 协议通过TCP传输协议来运行。Web应用程序可以通过用户提供的输入来创建动态LDAP 语句。
漏洞名称
LDAP注入
编号
WAVD-01-005
危害级别
高
描述
如果 Web Web 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 应用程序没有对户提供的输入适当过滤和检查时,攻击者便可能修改 LDAP LDAP LDAP LDAP LDAP 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 语句的结构,并且以(例如:数据库服务器、 Web Web 应用程序服务器、 应用程序服务器、 应用程序服务器、 应用程序服务器、 Web Web 服务器) 服务器) 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 的权限执行任意命令。这有可能造成很严重安全问题,许会允查询、修改或 除去 LDAP LDAP LDAP LDAP LDAP 树状构造内任何数据。 树状构造内任何数据。 树状构造内任何数据。 树状构造内任何数据。 树状构造内任何数据。
5.1.4 CRLFCRLFCRLFCRLF注入
漏洞名称
CRLF注入
编号
WAVD-01-006
危害级别
中
描述
HTTPHTTPHTTPHTTP头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 头使用回车换行作为不同关键字的分隔符,如果 webweb 应用程序没有充分过滤 应用程序没有充分过滤 应用程序没有充分过滤 应用程序没有充分过滤 应用程序没有充分过滤 用户输 用户输 入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输入的信 息,而是直接将用户输息保存在 息保存在 息保存在 HTTPHTTPHTTPHTTP响应头返回给客户端。 响应头返回给客户端。 响应头返回给客户端。 响应头返回给客户端。 响应头返回给客户端。 就有可能将回车 就有可能将回车 就有可能将回车 就有可能将回车 换行符嵌入到 换行符嵌入到 换行符嵌入到 HTTPHTTPHTTPHTTP响应头中,从而导致改变 响应头中,从而导致改变 响应头中,从而导致改变 响应头中,从而导致改变 响应头中,从而导致改变 响应头中,从而导致改变 HTTPHTTP HTTP头,影响客户端浏览器对 头,影响客户端浏览器对 头,影响客户端浏览器对 头,影响客户端浏览器对 头,影响客户端浏览器对 头,影响客户端浏览器对 HTTPHTTPHTTPHTTP响应 数据的处理。如修改 数据的处理。如修改 数据的处理。如修改 数据的处理。如修改 数据的处理。如修改 ContentContentContent ContentContent -LengthLength Length字段,改变页面内容。 字段,改变页面内容。 字段,改变页面内容。 字段,改变页面内容。
5.1.5 服务器端包含注入 服务器端包含注入 服务器端包含注入 服务器端包含注入
漏洞名称
(SSI)(SSI) (SSI)服务器端包含 注入
编号
WAVD-01-007
危害级别
高
描述
SSI (Server Side Includes Server Side IncludesServer Side Includes Server Side Includes Server Side Includes Server Side Includes Server Side Includes )攻击允许通过在 攻击允许通过在 攻击允许通过在 攻击允许通过在 HTMLHTML 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 页面注入脚本或远程执行任意代码。可 以通过操控 以通过操控 以通过操控 SSI 的使用或在 的使用或在 的使用或在 user user输入域中使用。 输入域中使用。 输入域中使用。 输入域中使用。
YD/T ××××—××××
5
5.1.6 XMLXML 外部实体注入 外部实体注入 外部实体注入
漏洞名称
XM L外部实体注入 外部实体注入 外部实体注入
编号
WAVD-01-008
危害级别
低
描述
XXE Injection XXE Injection XXE Injection XXE Injection XXE Injection XXE Injection XXE Injection XXE Injection 即 XML External Entity Injection,XML External Entity Injection, XML External Entity Injection,XML External Entity Injection, XML External Entity Injection,XML External Entity Injection, XML External Entity Injection, XML External Entity Injection,XML External Entity Injection, XML External Entity Injection,XML External Entity Injection,XML External Entity Injection,XML External Entity Injection,XML External Entity Injection, XML External Entity Injection, XML External Entity Injection,XML External Entity Injection, 也就是 XML XML XML 外部实体注入攻击。漏洞是 外部实体注入攻击。漏洞是 外部实体注入攻击。漏洞是 外部实体注入攻击。漏洞是 外部实体注入攻击。漏洞是 在对非安全的外部实体数据进行处理时引发问题。 在对非安全的外部实体数据进行处理时引发问题。 在对非安全的外部实体数据进行处理时引发问题。 在对非安全的外部实体数据进行处理时引发问题。 在对非安全的外部实体数据进行处理时引发问题。 XML XML XML 外部实体可以用来添加或 外部实体可以用来添加或 外部实体可以用来添加或 修改与 XML XML XML 文档相关联的类型定义( 文档相关联的类型定义( DTDDTDDTD)。 XML XML XML 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 外部实体也可以被用于包括 XML XML XML 文档内容中的 文档内容中的 文档内容中的 XMLXML 。
现在 ,假设 XML XML XML 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 处理器解析来自攻击者控制下的一个数据。在大多情况 下,处理器不 下,处理器不 下,处理器不 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 会验证,但它可能包括替换 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 文本因此发起一个意想不到的件打开操 作,或 HTTP HTTP HTTP HTTP HTTP 传输 ,或 XMLXML 处理器知道如何访问的系统 处理器知道如何访问的系统 处理器知道如何访问的系统 处理器知道如何访问的系统 处理器知道如何访问的系统 idsids 。
5.1.7 系统命令注入 系统命令注入 系统命令注入
漏洞名称
系统命令注入 系统命令注入 系统命令注入
编号
WAVD-01-009
危害级别
高
描述
应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 应用程序为了和操作系统交互需要调命令并返回执行结果。如接收户 输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意输入而没有做充分过滤便执行系统命 令,导致攻击者可以当前用户权限任意令。
5.1.8 EL 表达式注入 表达式注入
漏洞名称
EL 表达式注入 表达式注入
编号
WAVD-01-010
危害级别
高
描述
EL (Express Expression Languageion Language ion Language )提供了在 )提供了在 )提供了在 )提供了在 JSP JSP JSP JSP 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 脚本编制元素范围外使用运行时 表达式的功能。 表达式的功能。 表达式的功能。 表达式的功能。 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 脚本编制元素是指页面中能够用于在 JSP JSP JSP JSP 文件中嵌入 文件中嵌入 文件中嵌入 文件中嵌入 Java Java Java 代码的元素。 代码的元素。 代码的元素。 el 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 表达式注入漏洞,使得攻击者可以访问 webweb 应用 application applicationapplication applicationapplication 和 session session sessionsession 等敏感信息,甚 等敏感信息,甚 等敏感信息,甚 至是执行系统命令。 至是执行系统命令。 至是执行系统命令。 至是执行系统命令。
5.1.9 框架注入 框架注入
漏洞名称
框架注入 框架注入
编号
WAVD-01-011
危害级别
高
描述
注入含有恶意内容的 注入含有恶意内容的 注入含有恶意内容的 注入含有恶意内容的 frame frame frame frame 或 iframe iframe iframe iframe iframe 标记。 标记。
5.1.10 链接注入 链接注入
漏洞名称
链接注入 链接注入
编号
WAVD-01-012
危害级别
高
描述
链接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 接注入”是修改站点内容的行为,其方式 为将外部站点的 为将外部站点的 为将外部站点的 为将外部站点的 URL URL URL URL 嵌入其中,或 嵌入其中,或 嵌入其中,或 嵌入其中,或 将有易受 将有易受 将有易受 攻击的站点中脚本 攻击的站点中脚本 攻击的站点中脚本 攻击的站点中脚本 攻击的站点中脚本 的 URL URL URL URL 嵌入其中。将 嵌入其中。将 嵌入其中。将 URL URL URL URL 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 嵌入易受攻击的站点中,者便能 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。 够以它为平台来启动对其他站点的攻击,及这个易受本身。
YD/T 1391—2018
6
5.1.11 CSV 注入
漏洞名称
CSV 注入
编号
WAVD-01-013
危害级别
高
描述
CSVCSVCSV注入又叫 注入又叫 公式注入 公式注入 (CSV Injection(CSV Injection(CSV Injection (CSV Injection(CSV Injection(CSV Injection (CSV Injection (CSV Injection(CSV Injection )。攻击包含向恶意的 )。攻击包含向恶意的 )。攻击包含向恶意的 )。攻击包含向恶意的 )。攻击包含向恶意的 )。攻击包含向恶意的 EXCELEXCELEXCELEXCEL 公式中注入可以输出 公式中注入可以输出 公式中注入可以输出 公式中注入可以输出 或以 CSVCSVCSV文件读取的参数。当在 文件读取的参数。当在 文件读取的参数。当在 文件读取的参数。当在 文件读取的参数。当在 文件读取的参数。当在 Excel Excel 中打开 中打开 CSVCSVCSV文件时,会从 文件时,会从 文件时,会从 文件时,会从 文件时,会从 CSVCSVCSV描述转变为原 描述转变为原 描述转变为原 始的 Excel Excel 格式,包括 格式,包括 ExcelExcelExcel 提供的 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, 所有动态功能。在这个过程中, CSVCSVCSV中的所有 的所有 Excel Excel 公式都会执行。当 公式都会执行。当 公式都会执行。当 公式都会执行。当 向该函数 该函数 中植入恶意代码 中植入恶意代码 中植入恶意代码 中植入恶意代码 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。 时,很易被滥用并允许恶意代码执行。
5.2. XSSXSSXSS跨站脚本 跨站脚本
XSS 全称(Cross Site Scripting) 跨站脚本,指攻击者在网页中嵌入客户端脚本(例如JavaScript), 当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的. 比如获取用户的Cookie,导航到恶意网站,携带木马等。XSS又分为反射型、存储型和DOM型。
5.2.1. 反射型 反射型 XSSXSS
漏洞名称
反射型 反射型 XSSXSS
编号
WAVD-02-001
危害级别
中
描述
反射型 XSSXSSXSS,也叫“非持久型 ,也叫“非持久型 ,也叫“非持久型 ,也叫“非持久型 ,也叫“非持久型 XSSXSS ”,只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 只是简单地把用户输入的数据“反射”给浏览器。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。 攻击脚本未存储在服务端,客户每次访问需要携带才能中招。
5.2.2. 存储型 存储型 XSSXSS
漏洞名称
存储型 存储型 XSSXSS
编号
WAVD-02-002
危害级别
高
描述
存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存储型跨站脚本漏洞是指攻击者注入的长期性到服务器,当任何用户访问 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。 存在跨站脚本的页面时,都会遭到攻击。
5.2.3. DOMDOMDOM型 XSSXSS
漏洞名称
DOMDOMDOM型 XSSXSS
编号
WAVD-02-003
危害级别
中
描述
基于 DOMDOMDOM的跨站脚本漏洞 的跨站脚本漏洞 的跨站脚本漏洞 的跨站脚本漏洞 属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(属于跨站漏洞的一 种分类。造成原因是客户端脚本(般是 javascriptjavascript javascript javascript javascriptjavascript )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 )处理用户输入时,没有做充分的过滤并且将赋给 DOM 树中 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 某些对象的属性,比如通过 document.writedocument.write document.write document.write document.writedocument.writedocument.writedocument.write,window.locationwindow.locationwindow.location window.location window.location window.locationwindow.location 等。这些操作支持执行 等。这些操作支持执行 等。这些操作支持执行 等。这些操作支持执行 等。这些操作支持执行 等。这些操作支持执行 等。这些操作支持执行 等。这些操作支持执行 等。这些操作支持执行 等。这些操作支持执行 javascript,javascript, javascript, javascript, javascript,javascript, javascript,造成用户的输入被执行。 造成用户的输入被执行。 造成用户的输入被执行。 造成用户的输入被执行。
5.3. 信息泄露 信息泄露
由于Web服务器或应用程序没有正确处理一些特殊请求,泄露Web服务器的一些敏感信息,如用户名、密码、源代码、服务器信息、配置信息等。
YD/T ××××—××××
7
5.3.1 phpinfo phpinfo phpinfo信息泄露 信息泄露 信息泄露
漏洞名称
phpinfo信息泄露
编号
WAVD-03-001
危害级别
低
描述
phpinfo phpinfo phpinfo信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 信息中包含了服务器的配置,括: 1)PHP PHP编译选项以及文件扩展名的相关 编译选项以及文件扩展名的相关 编译选项以及文件扩展名的相关 编译选项以及文件扩展名的相关 编译选项以及文件扩展名的相关 编译选项以及文件扩展名的相关 编译选项以及文件扩展名的相关 信息; 2)phpphp 的版本信息 的版本信息 的版本信息 3)php php的配置信息; 的配置信息; 的配置信息; 的配置信息; 4)数据库信息 )数据库信息 )数据库信息 等敏感信 息。这些等敏感信 息。这些等敏感信 息。这些等敏感信 息。这些等敏感信 息。这些息会帮助攻击者展开进一步的。 息会帮助攻击者展开进一步的。 息会帮助攻击者展开进一步的。 息会帮助攻击者展开进一步的。 息会帮助攻击者展开进一步的。 息会帮助攻击者展开进一步的。 息会帮助攻击者展开进一步的。
5.3.2 SVN源码信息泄露
漏洞名称
SVN源码信息泄露
编号
WAVD-03-002
危害级别
低
描述
svn svn创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 创建的文件或者目录包含被管理历史信息,如 svn svn库的路径,有权限修改文件 库的路径,有权限修改文件 库的路径,有权限修改文件 库的路径,有权限修改文件 库的路径,有权限修改文件 库的路径,有权限修改文件 库的路径,有权限修改文件 或者目录的用户,修改历史源代码等敏感信 或者目录的用户,修改历史源代码等敏感信 或者目录的用户,修改历史源代码等敏感信 或者目录的用户,修改历史源代码等敏感信 或者目录的用户,修改历史源代码等敏感信 或者目录的用户,修改历史源代码等敏感信 或者目录的用户,修改历史源代码等敏感信 或者目录的用户,修改历史源代码等敏感信 或者目录的用户,修改历史源代码等敏感信 息。
5.3.3 IIS短文件名泄露
漏洞名称
IIS短文件名泄露
编号
WAVD-03-003
危害级别
中
描述
Microsoft IIS Microsoft IIS Microsoft IIS Microsoft IISMicrosoft IIS Microsoft IISMicrosoft IIS在实现上存文件枚举漏洞,攻击者可利用“ 在实现上存文件枚举漏洞,攻击者可利用“ 在实现上存文件枚举漏洞,攻击者可利用“ 在实现上存文件枚举漏洞,攻击者可利用“ 在实现上存文件枚举漏洞,攻击者可利用“ 在实现上存文件枚举漏洞,攻击者可利用“ 在实现上存文件枚举漏洞,攻击者可利用“ 在实现上存文件枚举漏洞,攻击者可利用“ 在实现上存文件枚举漏洞,攻击者可利用“ ~”字符猜解或遍历服务器中的 ”字符猜解或遍历服务器中的 ”字符猜解或遍历服务器中的 ”字符猜解或遍历服务器中的 ”字符猜解或遍历服务器中的 ”字符猜解或遍历服务器中的 ”字符猜解或遍历服务器中的 文件名。 文件名。
5.3.4 CVS相关文件泄露
漏洞名称
CVS相关文件泄露
编号
WAVD-03-004
危害级别
低
描述
cvs cvs创建的文件或者目录包含历史信息, 创建的文件或者目录包含历史信息, 创建的文件或者目录包含历史信息, 创建的文件或者目录包含历史信息, 创建的文件或者目录包含历史信息, 创建的文件或者目录包含历史信息, 创建的文件或者目录包含历史信息, 创建的文件或者目录包含历史信息, 创建的文件或者目录包含历史信息, cvs cvs库的路径,编译文件或者目录用户等 库的路径,编译文件或者目录用户等 库的路径,编译文件或者目录用户等 库的路径,编译文件或者目录用户等 库的路径,编译文件或者目录用户等 库的路径,编译文件或者目录用户等 库的路径,编译文件或者目录用户等 库的路径,编译文件或者目录用户等 库的路径,编译文件或者目录用户等 敏感信息。 敏感信息。
5.3.5 robots.txt泄露
漏洞名称
robots.txt泄露
编号
WAVD-03-005
危害级别
低
描述
robotsrobots robots文件位于 文件位于 网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。网站根目录下,用 于标识的某些资源是否允许爬虫工具访问。AllowAllowAllowAllow 表示爬虫工具可访问的资源,用 表示爬虫工具可访问的资源,用 表示爬虫工具可访问的资源,用 表示爬虫工具可访问的资源,用 表示爬虫工具可访问的资源,用 表示爬虫工具可访问的资源,用 表示爬虫工具可访问的资源,用 DisallowDisallowDisallow DisallowDisallowDisallow 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 表示爬虫工具不应该访问的资源。通过文件, 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。 攻击者可以更容易的清楚目标网站录结构,为展开其他提供便利。
5.3.6 源码泄露
漏洞名称
源码泄露(asp、jsp、php、python)
编号
WAVD-03-006
危害级别
低
描述
在返回页面中检测到包含 在返回页面中检测到包含 在返回页面中检测到包含 在返回页面中检测到包含 在返回页面中检测到包含 在返回页面中检测到包含 asp/jsp/pythonasp/jsp/python asp/jsp/pythonasp/jsp/python asp/jsp/pythonasp/jsp/pythonasp/jsp/pythonasp/jsp/python 的源码。
5.3.7 物理路径信息泄露
YD/T 1391—2018
8
漏洞名称
物理路径信息泄露 物理路径信息泄露 物理路径信息泄露 物理路径信息泄露
编号
WAVD-03-007
危害级别
中
描述
服务器 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 的响应内容中可能存在系统目录路径信息,如 /home,/var/home,/var /home,/var /home,/var/home,/var 或者 c: \等信息,如果攻击 等信息,如果攻击 等信息,如果攻击 等信息,如果攻击 者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件者获取到这些信息,可以了解目标服 务器录结构给攻击带来便利如上传文件务器的其他目录。 务器的其他目录。 务器的其他目录。 务器的其他目录。
5.3.8 Flash文件源代码泄露
漏洞名称
FlashFlashFlash Flash文件源代码泄 文件源代码泄 文件源代码泄 文件源代码泄 文件源代码泄 露
编号
WAVD-03-008
危害级别
低
描述
webweb 目录存放有 目录存放有 FlexFlexFlex 应用程序,开发者创建 应用程序,开发者创建 应用程序,开发者创建 FlexFlexFlex 应用程序时,开发者可将 应用程序时,开发者可将 应用程序时,开发者可将 应用程序时,开发者可将 FlexFlexFlex 项目和源 项目和源 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 代码一起导出。访问者可以通过特定的目录名称浏览 FlashFlashFlash Flash文件代码。 文件代码。
5.3.9 html注释敏感信息泄露
漏洞名称
html htmlhtml注释 敏感信息 敏感信息 敏感信息 敏感信息 泄露
编号
WAVD-03-009
危害级别
低
描述
WebWeb 应用程序的员使了 应用程序的员使了 应用程序的员使了 应用程序的员使了 应用程序的员使了 应用程序的员使了 HTMLHTMLHTML 注释,以在需要时帮助其调试应用程序。 注释,以在需要时帮助其调试应用程序。 注释,以在需要时帮助其调试应用程序。 注释,以在需要时帮助其调试应用程序。 注释,以在需要时帮助其调试应用程序。 注释,以在需要时帮助其调试应用程序。 注释,以在需要时帮助其调试应用程序。 注释,以在需要时帮助其调试应用程序。 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 尽管添加常规注释有助于调试应用程序,但一些员往会遗留重要数据例如: 1、与 Web Web Web 应用程序相关的文件名 应用程序相关的文件名 应用程序相关的文件名 应用程序相关的文件名 应用程序相关的文件名 应用程序相关的文件名 2、旧的链接 或原非供用户浏览、旧的链接 或原非供用户浏览、旧的链接 或原非供用户浏览、旧的链接 或原非供用户浏览、旧的链接 或原非供用户浏览、旧的链接 或原非供用户浏览、旧的链接 或原非供用户浏览、旧的链接 或原非供用户浏览3、旧的代码片段等 、旧的代码片段等 、旧的代码片段等 、旧的代码片段等 从而导致 从而导致 WebWeb 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等 应用程序的敏感信息泄露,例如:户名、密码文件等
5.3.10 IIS location 信息泄露
漏洞名称
IIS location IIS location IIS location IIS location IIS location IIS location IIS location 信息泄 露
编号
WAVD-03-010
危害级别
低
描述
由于 IIS 配置不当,访问 配置不当,访问 配置不当,访问 配置不当,访问 IISIISIIS网站上的静态文件时, 网站上的静态文件时, 网站上的静态文件时, 网站上的静态文件时, 网站上的静态文件时, IIS 会在响应头中的 会在响应头中的 会在响应头中的 locationlocationlocation locationlocation 包含服 包含服 务器的 务器的 iP 地址。导致隐藏在 地址。导致隐藏在 地址。导致隐藏在 地址。导致隐藏在 地址。导致隐藏在 NATNATNAT防火墙或者代理服务器后面的内部 防火墙或者代理服务器后面的内部 防火墙或者代理服务器后面的内部 防火墙或者代理服务器后面的内部 防火墙或者代理服务器后面的内部 防火墙或者代理服务器后面的内部 防火墙或者代理服务器后面的内部 防火墙或者代理服务器后面的内部 防火墙或者代理服务器后面的内部 IP 地址信息的泄露。 地址信息的泄露。 地址信息的泄露。 地址信息的泄露。
5.3.11 连接数据库文件泄露
漏洞名称
连接数据库文件泄 连接数据库文件泄 连接数据库文件泄 连接数据库文件泄 连接数据库文件泄 连接数据库文件泄 连接数据库文件泄 连接数据库文件泄 露
编号
WAVD-03-011
危害级别
中
描述
WebWeb 应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些应用程序中,开发人员一般都将连接数据库的配置存储在特定文 件。这些件通常被命名为: 件通常被命名为: 件通常被命名为: 件通常被命名为: config.php config.php config.phpconfig.php config.php 、config.inc.php config.inc.php config.inc.phpconfig.inc.php config.inc.php config.inc.php、conn.php conn.php conn.php 等。 攻击者通过读取 攻击者通过读取 攻击者通过读取 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 这些文件,可以获取到目标站点所使用数据 库的相关信息,从而便于进一 库的相关信息,从而便于进一 库的相关信息,从而便于进一 库的相关信息,从而便于进一 库的相关信息,从而便于进一 库的相关信息,从而便于进一 库的相关信息,从而便于进一 步攻击目标站点。 步攻击目标站点。 步攻击目标站点。 步攻击目标站点。
5.3.12 电话号码信息泄露
漏洞名称
电话号码信息泄露
编号
WAVD-03-012
危害级别
低
YD/T ××××—××××
9
描述
webweb 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 应用程序响中含有电话号码,可能被于社会工学攻击。 该电话号码为非网站所 该电话号码为非网站所 该电话号码为非网站所 该电话号码为非网站所 该电话号码为非网站所 该电话号码为非网站所 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 有者主观用于公开的电话,如投诉、举报 、客服 和号码销售 和号码销售 和号码销售 等电话。 等电话。
5.3.13 电子邮件信息泄露
漏洞名称
电子邮件信息泄露
编号
WAVD-03-013
危害级别
低
描述
webweb 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。 应用程序响中含有一或多个电子邮件地址,可供利以发送垃圾。
而且,找 而且,找 到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用到的电子邮件地 址也可能是专用址,对于一般大众应是不可访问的。 址,对于一般大众应是不可访问的。 址,对于一般大众应是不可访问的。 址,对于一般大众应是不可访问的。 址,对于一般大众应是不可访问的。 址,对于一般大众应是不可访问的。 址,对于一般大众应是不可访问的。 址,对于一般大众应是不可访问的。 址,对于一般大众应是不可访问的。
5.3.14 内部IP地址泄露
漏洞名称
内部IP地址泄露
编号
WAVD-03-014
危害级别
低
描述
webweb 应用程序响中含有内部 应用程序响中含有内部 应用程序响中含有内部 应用程序响中含有内部 应用程序响中含有内部 应用程序响中含有内部 IP 。泄露内部 。泄露内部 。泄露内部 IP IP IP 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 非常有价值,因为它显示了内部网络的 IP IP IP 地址方案。知道内部网络的 地址方案。知道内部网络的 地址方案。知道内部网络的 地址方案。知道内部网络的 地址方案。知道内部网络的 地址方案。知道内部网络的 地址方案。知道内部网络的 地址方案。知道内部网络的 IP IP IP 地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的地址方案,可以辅助攻 击者策划出对内部网络进一步的击。
5.3.15 git信息泄露
漏洞名称
git信息泄露
编号
WAVD-03-015
危害级别
低
描述
GitGitGit创建的文件或者目录包含在 创建的文件或者目录包含在 创建的文件或者目录包含在 创建的文件或者目录包含在 创建的文件或者目录包含在 www 服务可访问的路径,造成网 服务可访问的路径,造成网 服务可访问的路径,造成网 服务可访问的路径,造成网 服务可访问的路径,造成网 服务可访问的路径,造成网 服务可访问的路径,造成网 站源码等敏感内容泄 站源码等敏感内容泄 站源码等敏感内容泄 站源码等敏感内容泄 站源码等敏感内容泄 漏。
5.3.16 日志信息泄露
漏洞名称
日志信息泄露
编号
WAVD-03-016
危害级别
低
描述
检测到目标 检测到目标 检测到目标 webweb 服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。 中能包含有敏感信息服务器存在日志文件并且可访问。
中能包含有敏感信息5.3.17 备份文件泄露
漏洞名称
备份文件泄露
编号
WAVD-03-017
危害级别
低
描述
.bak 等格式无法被 格式无法被 格式无法被 WEB WEB服务器解析的 服务器解析的 服务器解析的 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 备份文件中可能包含有敏感信息。如果攻击者以 访问该文件,就有可能获取到敏感信息。 访问该文件,就有可能获取到敏感信息。 访问该文件,就有可能获取到敏感信息。 访问该文件,就有可能获取到敏感信息。 访问该文件,就有可能获取到敏感信息。 访问该文件,就有可能获取到敏感信息。 访问该文件,就有可能获取到敏感信息。 访问该文件,就有可能获取到敏感信息。
5.3.18 测试用例文件泄露
漏洞名称
测试用例文件泄露
编号
WAVD-03-018
危害级别
低
YD/T 1391—2018
10
描述
测试用 例文件通常是由开发人员或者网站管理用 例文件通常是由开发人员或者网站管理用 例文件通常是由开发人员或者网站管理用 例文件通常是由开发人员或者网站管理用 于测试 webweb 应用程序的某个功能时留 应用程序的某个功能时留 应用程序的某个功能时留 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 在服务器上的。这些文件可能包含有敏感信息,括已验证会话 ID ,用户名 ,用户名 ,用户名 /密码等。 密码等。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 如果攻击者获取到这些敏感信息,可以进一步其他数据。 一般形如 一般形如 一般形如 一般形如 testtest test.asp/jsp/apsx .asp/jsp/apsx .asp/jsp/apsx.asp/jsp/apsx .asp/jsp/apsx .asp/jsp/apsx等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。 等格式的文件,不与属于网站正对外发布测试。
5.3.19 数据库服务敏感信息泄露
漏洞名称
数据库服务敏感信息泄露
编号
WAVD-03-019
危害级别
低
描述
检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 检测到服务器返回的页面信息中包含数据库错误。通过可以得知后台 数据 库类型,甚至数据结构。为进一步 库类型,甚至数据结构。为进一步 库类型,甚至数据结构。为进一步 库类型,甚至数据结构。为进一步 库类型,甚至数据结构。为进一步 库类型,甚至数据结构。为进一步 库类型,甚至数据结构。为进一步 库类型,甚至数据结构。为进一步 库类型,甚至数据结构。为进一步 SQLSQLSQL注入攻击提供有利信息。 注入攻击提供有利信息。 注入攻击提供有利信息。 注入攻击提供有利信息。
5.3.20 文本信息泄露
漏洞名称
文本信息泄露
编号
WAVD-03-020
危害级别
低
描述
特定应用程序可能以直接明确的 特定应用程序可能以直接明确的 特定应用程序可能以直接明确的 特定应用程序可能以直接明确的 特定应用程序可能以直接明确的 特定应用程序可能以直接明确的 特定应用程序可能以直接明确的 txttxt 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等 文本信息,可能包含注册和订单等
5.3.21 配置文件泄露
漏洞名称
配置文件泄露
编号
WAVD-03-021
危害级别
中
描述
Web.xmlWeb.xml Web.xml和 weblogic.weblogic. weblogic. weblogic. xml xml等配置文件,包括了 等配置文件,包括了 等配置文件,包括了 等配置文件,包括了 等配置文件,包括了 webweb 服务器中部署的应用各种敏感信息, 服务器中部署的应用各种敏感信息, 服务器中部署的应用各种敏感信息, 服务器中部署的应用各种敏感信息, 服务器中部署的应用各种敏感信息, 服务器中部署的应用各种敏感信息, 服务器中部署的应用各种敏感信息, 服务器中部署的应用各种敏感信息, 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。 如果可以直接访问,就会为攻击者的进一步提供便利。
5.3.22 错误页面web应用服务器版本信息泄露
漏洞名称
错误页面web应用服务器版本信息泄露
编号
WAVD-03-022
危害级别
低
描述
WebWeb 服务器未能正确处理异常请求导致 服务器未能正确处理异常请求导致 服务器未能正确处理异常请求导致 服务器未能正确处理异常请求导致 服务器未能正确处理异常请求导致 服务器未能正确处理异常请求导致 服务器未能正确处理异常请求导致 服务器未能正确处理异常请求导致 WebWeb 服务器 版本信息泄露,攻击者收集到服务器 版本信息泄露,攻击者收集到服务器 版本信息泄露,攻击者收集到服务器 版本信息泄露,攻击者收集到服务器 版本信息泄露,攻击者收集到服务器 版本信息泄露,攻击者收集到服务器 版本信息泄露,攻击者收集到服务器 版本信息泄露,攻击者收集到服务器 版本信息泄露,攻击者收集到信息后可进行一步针对性攻击。 信息后可进行一步针对性攻击。 信息后可进行一步针对性攻击。 信息后可进行一步针对性攻击。 信息后可进行一步针对性攻击。 信息后可进行一步针对性攻击。 信息后可进行一步针对性攻击。
5.3.23 Apache HTTP Server "httpOnly" Cookie信息泄露漏洞
漏洞名称
Apache HTTP Server "httpOnly" Cookie信息泄露
编号
WAVD-03-023
危害级别
低
描述
Apache HTTP ServerApache HTTP Server Apache HTTP Server Apache HTTP ServerApache HTTP ServerApache HTTP ServerApache HTTP ServerApache HTTP ServerApache HTTP Server Apache HTTP ServerApache HTTP Server 在对状态代码 在对状态代码 在对状态代码 400 的默认错误响应 的默认错误响应 的默认错误响应 的默认错误响应 的实现上存在 的实现上存在 的实现上存在 的实现上存在 CookieCookieCookie Cookie信息泄露漏 信息泄露漏 洞, 成功利用后可允许攻击者获取敏感信息。 成功利用后可允许攻击者获取敏感信息。 成功利用后可允许攻击者获取敏感信息。 成功利用后可允许攻击者获取敏感信息。 成功利用后可允许攻击者获取敏感信息。 成功利用后可允许攻击者获取敏感信息。 成功利用后可允许攻击者获取敏感信息。 成功利用后可允许攻击者获取敏感信息。 成功利用后可允许攻击者获取敏感信息。
5.3.24 .htaccess文件泄露
YD/T ××××—××××
11
漏洞名称
htaccess文件泄露
编号
WAVD-03-024
危害级别
低
描述
.htaccess .htaccess .htaccess 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。 包含了当前目录访问控制的详细信息,通常不允许直接查看。
5.3.25 网站地图文件泄露
漏洞名称
网站地图文件泄露
编号
WAVD-03-025
危害级别
低
描述
攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 攻击者通过网站地图文件可以获取到目标的部分名称、录等相关信 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 息,尤其是可以获取到一些无法通过直接爬行来的链从而了解目标网 站结构,进 站结构,进 站结构,进 行下一步攻击。 行下一步攻击。 行下一步攻击。
5.3.26 测试目录泄露
漏洞名称
测试目录 测试目录 泄露
编号
WAVD-03-026
危害级别
低
描述
webweb 应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能应用程序在 开发过中,员为了测试代码功能webwebweb目录下新建测试,存 目录下新建测试,存 目录下新建测试,存 目录下新建测试,存 目录下新建测试,存 目录下新建测试,存 目录下新建测试,存 放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。 攻击者读取上述以便进一步目标站点放测试代码,可能包含敏感信息。
攻击者读取上述以便进一步目标站点5.3.27 网站管理后台泄露
漏洞名称
网站管理后台 网站管理后台 网站管理后台 泄露
编号
WAVD-03-027
危害级别
中
描述
站点信息的更新通常过后台管理来实现, 站点信息的更新通常过后台管理来实现, 站点信息的更新通常过后台管理来实现, 站点信息的更新通常过后台管理来实现, 站点信息的更新通常过后台管理来实现, 站点信息的更新通常过后台管理来实现, 站点信息的更新通常过后台管理来实现, 站点信息的更新通常过后台管理来实现, 站点信息的更新通常过后台管理来实现, webweb 应用程序开发者或站点维护可能使 应用程序开发者或站点维护可能使 应用程序开发者或站点维护可能使 应用程序开发者或站点维护可能使 应用程序开发者或站点维护可能使 应用程序开发者或站点维护可能使 应用程序开发者或站点维护可能使 应用程序开发者或站点维护可能使 用常的后台地址名称来管理,比如 用常的后台地址名称来管理,比如 用常的后台地址名称来管理,比如 用常的后台地址名称来管理,比如 用常的后台地址名称来管理,比如 用常的后台地址名称来管理,比如 用常的后台地址名称来管理,比如 adminadmin adminadmin、managemanage r等。攻击者可能通过使用 上述常等。攻击者可能通过使用 上述常等。攻击者可能通过使用 上述常等。攻击者可能通过使用 上述常等。攻击者可能通过使用 上述常等。攻击者可能通过使用 上述常等。攻击者可能通过使用 上述常的地址 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。 尝试访问目标站点,获取的后台管理地址。
5.3.28 web应用默认目录泄露
漏洞名称
Web应用默认目录泄露
编号
WAVD-03-028
危害级别
低
描述
webweb 应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片应用架构中的目录 都采常见名。如图片images,javascriptimages,javascriptimages,javascript images,javascript images,javascript images,javascript images,javascript images,javascriptimages,javascript 目录 js,js, 不同的 不同的 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 目录潜在的危险是不同。攻击者一般利用常见中可能包含敏感文件获取信 息。
5.4 服务配置缺陷
5.4.1 服务器启用了TRACE方法
漏洞名称
检测到目标服务器启用了TRACE方法
编号
WAVD-04-001
危害级别
中
描述
TRACE方法是HTTP(超文本传输)协议定义的一种协议调试方法,该方法使得服务器原样返回任何客户端请求的内容。
5.4.2 WebDAV 远程代码执行
YD/T 1391—2018
12
漏洞名称
WebDAV WebDAV WebDAV WebDAV WebDAV WebDAV 远程代码 远程代码 执行
编号
WAVD-04-002
危害级别
中
描述
如果目标 如果目标 webweb 服务器支持 服务器支持 服务器支持 WebDAVWebDAV WebDAVWebDAVWebDAV并存在允许 并存在允许 并存在允许 PUT PUT写目录,攻击者便可以利用 写目录,攻击者便可以利用 写目录,攻击者便可以利用 写目录,攻击者便可以利用 写目录,攻击者便可以利用 写目录,攻击者便可以利用 写目录,攻击者便可以利用 WebDAVWebDAV WebDAVWebDAVWebDAV的 PUT PUT方法上传文件到远程的 方法上传文件到远程的 方法上传文件到远程的 方法上传文件到远程的 方法上传文件到远程的 webweb 服务器。如果目标支持 服务器。如果目标支持 服务器。如果目标支持 服务器。如果目标支持 服务器。如果目标支持 服务器。如果目标支持 服务器。如果目标支持 WebDAVWebDAV WebDAVWebDAVWebDAV的 COPYCOPYCOPY 或者 MOVE MOVEMOVE方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 方法,攻击者便可以将上传的文件重命名为 filename.asp;.jpgfilename.asp;.jpgfilename.asp;.jpgfilename.asp;.jpg filename.asp;.jpg filename.asp;.jpg filename.asp;.jpg filename.asp;.jpg 。进而在目标 。进而在目标 。进而在目标 web 服 务器上执行任意代码。 务器上执行任意代码。 务器上执行任意代码。 务器上执行任意代码。 务器上执行任意代码。
5.4.3 目录列表/索引可查看
漏洞名称
目录列表/索引可查看
编号
WAVD-04-003
危害级别
中
描述
自动目录列表 自动目录列表 自动目录列表 自动目录列表 自动目录列表 自动目录列表 /索引是 WebWeb 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 服务器的一个功能,如果请求目录中不存在常规文件 (index.html,home.default.htm),web(index.html,home.default.htm),web(index.html,home.default.htm),web (index.html,home.default.htm),web(index.html,home.default.htm),web(index.html,home.default.htm),web (index.html,home.default.htm),web (index.html,home.default.htm),web(index.html,home.default.htm),web(index.html,home.default.htm),web (index.html,home.default.htm),web (index.html,home.default.htm),web(index.html,home.default.htm),web(index.html,home.default.htm),web (index.html,home.default.htm),web(index.html,home.default.htm),web(index.html,home.default.htm),web (index.html,home.default.htm),web 服务器会枚举该目 录下所有的文件。通过返回服务器会枚举该目 录下所有的文件。通过返回服务器会枚举该目 录下所有的文件。通过返回服务器会枚举该目 录下所有的文件。通过返回服务器会枚举该目 录下所有的文件。通过返回服务器会枚举该目 录下所有的文件。通过返回服务器会枚举该目 录下所有的文件。通过返回服务器会枚举该目 录下所有的文件。通过返回服务器会枚举该目 录下所有的文件。通过返回录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞录索引信息攻击 者可以获得当前目下的文件列表,从而根据中能存在漏洞服务器。 服务器。
5.4.4 不安全的HTTP方法
漏洞名称
不安全的 HTTPHTTPHTTPHTTP方 法
编号
WAVD-04-004
危害级别
中
描述
检测到目标 检测到目标 检测到目标 检测到目标 检测到目标 WebWebWeb服务器配置 服务器配置 服务器配置 服务器配置 服务器配置 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) 成允许下列其中一个(或多) HTTP HTTP HTTP HTTP HTTP 方法: 方法: 方法: DELETE, DELETE, DELETE, DELETE, DELETE, SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK . SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .SEARCH,COPY,MOVE, PROPFIND, PROPPATCH, MKCOL ,LOCK UNLOCK .
5.4.5 PUT文件上传
漏洞名称
PUT PUT文件上传 文件上传 文件上传
编号
WAVD-04-005
危害级别
高
描述
检测到目标服务器存在允许 检测到目标服务器存在允许 检测到目标服务器存在允许 检测到目标服务器存在允许 检测到目标服务器存在允许 检测到目标服务器存在允许 PUTPUTPUT文件上传目录。通过 文件上传目录。通过 文件上传目录。通过 文件上传目录。通过 文件上传目录。通过 文件上传目录。通过 PUTPUTPUT方法,攻击者可以远程上传文 方法,攻击者可以远程上传文 方法,攻击者可以远程上传文 方法,攻击者可以远程上传文 方法,攻击者可以远程上传文 方法,攻击者可以远程上传文 方法,攻击者可以远程上传文 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。 件到该目录,可以在新建文或者替换已有导致远程代码执行。
5.5 cookie安全缺陷
5.5.1 会话cookie中缺少Secure属性
漏洞名称
会话 co okie okie中缺少 中缺少 Secure Secure属性
编号
WAVD-05-001
危害级别
低
描述
会话 cookie cookie cookie中缺少 中缺少 Secure Secure Secure属性会导致攻击者可以通过非 属性会导致攻击者可以通过非 属性会导致攻击者可以通过非 属性会导致攻击者可以通过非 属性会导致攻击者可以通过非 属性会导致攻击者可以通过非 HTTPSHTTPSHTTPSHTTPSHTTPS页面窃取到用户的 页面窃取到用户的 页面窃取到用户的 页面窃取到用户的 cookie cookie cookie信息,造成用户 信息,造成用户 信息,造成用户 信息,造成用户 cookie cookie信息的泄露。 信息的泄露。 信息的泄露。
5.5.2 会话cookie中缺少HttpOnly属性
漏洞名称
会话 cookie cookie中缺少 中缺少 HttpOnlyHttpOnlyHttpOnlyHttpOnly HttpOnly HttpOnly属性
编号
WAVD-05-002
危害级别
低
YD/T ××××—××××
13
描述
会话 cookiecookie cookie中缺少 HttpOnlyHttpOnlyHttpOnlyHttpOnlyHttpOnlyHttpOnly HttpOnly属性会导致攻击者可以通过程序 属性会导致攻击者可以通过程序 属性会导致攻击者可以通过程序 属性会导致攻击者可以通过程序 属性会导致攻击者可以通过程序 (JS(JS(JS脚本、 脚本、 AppletApplet Applet 等)获取到 获取到 用 户的 cookiecookie cookie信息,造成用户 信息,造成用户 信息,造成用户 信息,造成用户 信息,造成用户 coo kie kie信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。 信息泄露,增加攻击者的跨站脚本威胁。
5.5.3 不安全的Session/token传输
漏洞名称
不安全的 不安全的 不安全的 不安全的 Session SessionSession / tokentoken 传输
编号
WAVD-05-003
危害级别
中
描述
url url中包含 中包含 Session token Session tokenSession token Session token Session token ,即会话令牌。 ,即会话令牌。 ,即会话令牌。 Session token Session tokenSession token Session token Session tokenSession token是敏感信息,如果被储存在 是敏感信息,如果被储存在 是敏感信息,如果被储存在 是敏感信息,如果被储存在 是敏感信息,如果被储存在 是敏感信息,如果被储存在 是敏感信息,如果被储存在 URLURLURL中, 通过请求头中的 通过请求头中的 通过请求头中的 通过请求头中的 RefererReferer Referer Referer 字段可能会被记录或泄露。 字段可能会被记录或泄露。 字段可能会被记录或泄露。 字段可能会被记录或泄露。 字段可能会被记录或泄露。 字段可能会被记录或泄露。
5.5.4 永久性cookie
漏洞名称
永久性 永久性 cookie cookie cookie
编号
WAVD-05-004
危害级别
中
描述
发现目标存 发现目标存 在永久性 在永久性 在永久性 CookieCookieCookie Cookie。这可能使攻击者通 。这可能使攻击者通 。这可能使攻击者通 。这可能使攻击者通 。这可能使攻击者通 。这可能使攻击者通 过其他方式获得用户的会话凭证,这个时 过其他方式获得用户的会话凭证,这个时 过其他方式获得用户的会话凭证,这个时 过其他方式获得用户的会话凭证,这个时 过其他方式获得用户的会话凭证,这个时 过其他方式获得用户的会话凭证,这个时 过其他方式获得用户的会话凭证,这个时 过其他方式获得用户的会话凭证,这个时 过其他方式获得用户的会话凭证,这个时 候,例如利用 候,例如利用 候,例如利用 xss 漏洞获得 漏洞获得 漏洞获得 CookieCookieCookie Cookie或者 Session SessionSessionSession劫持就很有效了,具体分析应用程序的认 劫持就很有效了,具体分析应用程序的认 劫持就很有效了,具体分析应用程序的认 劫持就很有效了,具体分析应用程序的认 劫持就很有效了,具体分析应用程序的认 劫持就很有效了,具体分析应用程序的认 劫持就很有效了,具体分析应用程序的认 劫持就很有效了,具体分析应用程序的认 劫持就很有效了,具体分析应用程序的认 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 证,然后使用某些技巧甚至可以即对方退出程序也一样永久性获得的身份在未 来很长时间甚至永久的控制账户。 来很长时间甚至永久的控制账户。 来很长时间甚至永久的控制账户。 来很长时间甚至永久的控制账户。 来很长时间甚至永久的控制账户。 来很长时间甚至永久的控制账户。 来很长时间甚至永久的控制账户。
5.6 常见数据库文件下载
漏洞名称
常见数据库文件下 常见数据库文件下 常见数据库文件下 常见数据库文件下 常见数据库文件下 常见数据库文件下 常见数据库文件下 常见数据库文件下 载
编号
WAVD-06-001
危害级别
高
描述
webweb 应用程序连接 应用程序连接 应用程序连接 access access 数据库的文件一般是 数据库的文件一般是 数据库的文件一般是 数据库的文件一般是 数据库的文件一般是 mdbmdb 后缀名的,而这些文件都会被开发人员 后缀名的,而这些文件都会被开发人员 后缀名的,而这些文件都会被开发人员 后缀名的,而这些文件都会被开发人员 后缀名的,而这些文件都会被开发人员 后缀名的,而这些文件都会被开发人员 后缀名的,而这些文件都会被开发人员 命名为常用的称,比如 命名为常用的称,比如 命名为常用的称,比如 命名为常用的称,比如 命名为常用的称,比如 命名为常用的称,比如 命名为常用的称,比如 database.md database.md database.md database.mdb、news.mdbnews.mdb news.mdb news.mdb 。mdbmdb 文件在 we b目录下,默认是不做 目录下,默认是不做 目录下,默认是不做 目录下,默认是不做 目录下,默认是不做 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。 为脚本被解析的,攻击者可能下载数据库文件查看其内容以便进一步目标站点。
5.7 劫持与重定向
5.7.1 点击劫持
漏洞名称
点击劫持: 点击劫持: 点击劫持: 点击劫持: 点击劫持: X-FrameFrameFrameFrameFrame-OptionsOptions OptionsOptions 未 配置
编号
WAVD-07-001
危害级别
低
描述
点击劫持( ClickJackingClickJackingClickJackingClickJacking ClickJackingClickJackingClickJacking ClickJacking )是一种视觉上的 欺骗手段。攻击者使用个透明、不可见)是一种视觉上的 欺骗手段。攻击者使用个透明、不可见iframeiframeiframeiframe iframe,覆盖在一个网页上,然后诱使用户该进行操作此时将不知情的 情况下点击透明的 情况下点击透明的 情况下点击透明的 iframeiframeiframeiframe iframe页面。通过调整 页面。通过调整 页面。通过调整 iframeiframeiframeiframe iframe页面的位置 页面的位置 ,可以诱使用户恰好点击在 ,可以诱使用户恰好点击在 ,可以诱使用户恰好点击在 ,可以诱使用户恰好点击在 ,可以诱使用户恰好点击在 ,可以诱使用户恰好点击在 iframeiframeiframeiframe iframe页面的一些功能性按钮上。 面的一些功能性按钮上。 面的一些功能性按钮上。 面的一些功能性按钮上。 面的一些功能性按钮上。
5.7.2 未限制的URL重定向
漏洞名称
URLURLURL重定向 重定向
编号
WAVD-07-002
危害级别
中
描述
应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点应用实现时使参数控制跳转后的页面。 攻击者可以利该漏洞诱导户访问恶意站点一般的请求是 一般的请求是 http://www.test.com/redirect.php?url=target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.comhttp://www.test.com/redirect.php?url=http://target.com http://www.test.com/redirect.php?url=target.com http://www.test.com/redirect.php?url=target.com http://www.test.com/redirect.php?url=target.com http://www.test.com/redirect.php?url=target.com,攻击者可以修改 ,攻击者可以修改 url url参数,诱导用户访问到攻击者指定的站点。 参数,诱导用户访问到攻击者指定的站点。 参数,诱导用户访问到攻击者指定的站点。 参数,诱导用户访问到攻击者指定的站点。 参数,诱导用户访问到攻击者指定的站点。 参数,诱导用户访问到攻击者指定的站点。 参数,诱导用户访问到攻击者指定的站点。 参数,诱导用户访问到攻击者指定的站点。 参数,诱导用户访问到攻击者指定的站点。
YD/T 1391—2018
14
5.7.3 跨站请求伪造
漏洞名称
跨站请求伪造 跨站请求伪造 跨站请求伪造
编号
WAVD-07-003
危害级别
中
描述
跨站请求伪造 跨站请求伪造 跨站请求伪造 (CSRF)(CSRF)(CSRF) (CSRF)(CSRF)漏洞 是指攻击者通过其他方法 是指攻击者通过其他方法 是指攻击者通过其他方法 是指攻击者通过其他方法 是指攻击者通过其他方法 (如社会工程学 如社会工程学 如社会工程学 ),诱导 ,诱导 webwebweb应用的合法 应用的合法 授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可授权用户在不知情的况下执行攻击 者预期操作。成功跨站请求伪造可者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。 者以其他用户的权限执行指定操作,如修改数据窃取信息等。
5.8 任意文件上传
漏洞名称
任意文件上传 任意文件上传 任意文件上传
编号
WAVD-08-001
危害级别
高
描述
攻击者能上传恶意文件,如 攻击者能上传恶意文件,如 攻击者能上传恶意文件,如 攻击者能上传恶意文件,如 攻击者能上传恶意文件,如 攻击者能上传恶意文件,如 webshellwebshell webshell webshell等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。 等,在服务器上执行进而控制整个网站。
5.9 任意文件下载
漏洞名称
任意文 件下载 件下载
编号
WAVD-09-001
危害级别
中
描述
程序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 序中如果不能正确地过滤客户端提交的变量 ,恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 恶意者就可以通过下载链接来服务器 上的任意文件。 上的任意文件。 上的任意文件。 上的任意文件。
5.10 任意密码重置
漏洞名称
任意密码重置 任意密码重置 任意密码重置
编号
WAVD-10-001
危害级别
高
描述
修改任意用户密码包括管理。 修改任意用户密码包括管理。 修改任意用户密码包括管理。 修改任意用户密码包括管理。 修改任意用户密码包括管理。 修改任意用户密码包括管理。 修改任意用户密码包括管理。
5.11 信息残留
漏洞名称
信息残留 信息残留
编号
WAVD-11-001
危害级别
中
描述
注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 注销的域名和邮箱等应用信息,如果相关未彻底清除资源分配给他人时容易 造成信息泄露 造成信息泄露 造成信息泄露 。
5.12 拒绝服务
5.12.1 拒绝服务
拒绝服务 (DoS) 是旨在阻止 Web 站点为正常用户活动提供服务的一种攻击方法。
漏洞名称
拒绝服务 拒绝服务
编号
WAVD-12-001
危害级别
高
描述
拒绝服务 (DoS) 是旨在阻止 Web 站点为正常用户活动提供服务的一种攻击方法。
5.12.2 PHP Web表单哈希冲突拒绝服务
YD/T ××××—××××
15
漏洞名称
PHP Web PHP WebPHP WebPHP WebPHP Web 表单哈希 表单哈希 冲突拒绝服务 冲突拒绝服务 冲突拒绝服务
编号
WAVD-12-002
危害级别
高
描述
PHP 5.3.9 PHP 5.3.9PHP 5.3.9PHP 5.3.9 PHP 5.3.9 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 之前版本在计算表单参数哈希值的实现上没有提限制冲突,存拒绝服 务漏洞,通过发送小量的特制 务漏洞,通过发送小量的特制 务漏洞,通过发送小量的特制 务漏洞,通过发送小量的特制 务漏洞,通过发送小量的特制 务漏洞,通过发送小量的特制 务漏洞,通过发送小量的特制 webformwebform webform webform表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 表单张贴到受影响应用程序,攻击者可利此漏洞 导致使用 导致使用 PHP PHP的站点失去响应正常请求能力。 的站点失去响应正常请求能力。 的站点失去响应正常请求能力。 的站点失去响应正常请求能力。 的站点失去响应正常请求能力。 的站点失去响应正常请求能力。 的站点失去响应正常请求能力。 的站点失去响应正常请求能力。
5.13 缓冲区溢出
漏洞名称
缓冲区溢出 缓冲区溢出
编号
WAVD-13-001
危害级别
高
描述
PHP PHP是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令是一种在电脑上运行 的脚本语言,主要用途于处理动态网页包含了命令接口或者产生图形用户界面程序。 接口或者产生图形用户界面程序。 接口或者产生图形用户界面程序。 接口或者产生图形用户界面程序。 接口或者产生图形用户界面程序。 接口或者产生图形用户界面程序。 接口或者产生图形用户界面程序。
PHP PHP在带有 在带有 $double=false $double=false $double=false $double=false$double=false $double=false 的 htmlspecialchars() htmlspecialchars()htmlspecialchars()htmlspecialchars() htmlspecialchars() htmlspecialchars() htmlspecialchars() htmlspecialchars() htmlspecialchars()函数的实现上存在缓冲区溢出漏洞,因为起 函数的实现上存在缓冲区溢出漏洞,因为起 函数的实现上存在缓冲区溢出漏洞,因为起 函数的实现上存在缓冲区溢出漏洞,因为起 函数的实现上存在缓冲区溢出漏洞,因为起 函数的实现上存在缓冲区溢出漏洞,因为起 函数的实现上存在缓冲区溢出漏洞,因为起 始位置仅允许 始位置仅允许 始位置仅允许 40 个字节,攻击者可利用此漏洞在 个字节,攻击者可利用此漏洞在 个字节,攻击者可利用此漏洞在 个字节,攻击者可利用此漏洞在 个字节,攻击者可利用此漏洞在 个字节,攻击者可利用此漏洞在 个字节,攻击者可利用此漏洞在 个字节,攻击者可利用此漏洞在 PHP PHP进程中执行任意代码,使 进程中执行任意代码,使 进程中执行任意代码,使 进程中执行任意代码,使 进程中执行任意代码,使 进程中执行任意代码,使 Web ServerWeb Server Web ServerWeb Server 崩溃,拒绝服务合法用户。 崩溃,拒绝服务合法用户。 崩溃,拒绝服务合法用户。 崩溃,拒绝服务合法用户。 崩溃,拒绝服务合法用户。 崩溃,拒绝服务合法用户。
5.14 隐藏字段可操纵
漏洞名称
隐藏字段可操纵 隐藏字段可操纵 隐藏字段可操纵
编号
WAVD-14-001
危害级别
中
描述
隐藏字段存在于表单 中。通过隐藏字段存在于表单 中。通过隐藏字段存在于表单 中。通过隐藏字段存在于表单 中。通过隐藏字段存在于表单 中。通过隐藏字段存在于表单 中。通过隐藏字段存在于表单 中。通过发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 发送数据时,除了用户显式填写的外还包含隐藏 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 字段,隐藏采用默认值。户填写的数据和一并发送给服务器端由于 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 服务器端缺乏对隐藏字段数据的检查,如果修改可能造成错误逻辑 处理。
5.15 远程命令执行
5.15.1 远程代码执行
漏洞名称
远程代码执行 远程代码执行 远程代码执行
编号
WAVD-15-001
危害级别
高
描述
用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变$PATH或程序执行环境的其他方面来执行一个恶意构造的代码。
5.15.2 Apache Tomcat远程执行漏洞
漏洞名称
Apache TomcatApache Tomcat Apache Tomcat Apache TomcatApache Tomcat Apache Tomcat 远程 执行漏洞 执行漏洞
编号
WAVD-15-002
危害级别
高
描述
Tomcat 中的监听器 中的监听器 中的监听器 JmxRemoteLifecycleListener JmxRemoteLifecycleListener JmxRemoteLifecycleListener JmxRemoteLifecycleListener JmxRemoteLifecycleListener JmxRemoteLifecycleListener JmxRemoteLifecycleListener 存在反序列漏洞, 已最新版本修复存在反序列漏洞, 已最新版本修复存在反序列漏洞, 已最新版本修复存在反序列漏洞, 已最新版本修复存在反序列漏洞, 已最新版本修复存在反序列漏洞, 已最新版本修复存在反序列漏洞, 已最新版本修复存在反序列漏洞, 已最新版本修复但由于部分低版本的 但由于部分低版本的 但由于部分低版本的 但由于部分低版本的 但由于部分低版本的 Tomcat TomcatTomcat 没有及时升级,导致远程代码执行。 没有及时升级,导致远程代码执行。 没有及时升级,导致远程代码执行。 没有及时升级,导致远程代码执行。 没有及时升级,导致远程代码执行。 没有及时升级,导致远程代码执行。 没有及时升级,导致远程代码执行。 没有及时升级,导致远程代码执行。 没有及时升级,导致远程代码执行。
5.15.3 PHP远程代码执行
漏洞名称
PHP PHP远程代码执行 远程代码执行 远程代码执行 远程代码执行
编号
WAVD-15-003
危害级别
高
描述
PHP 7.0.15 PHP 7.0.15PHP 7.0.15 PHP 7.0.15之前版本、 之前版本、 之前版本、 7.1.x < 7. 7.1.x < 7. 7.1.x < 7.7.1.x < 7.7.1.x < 7. 1.1 版本, 版本, Zend/zend_has Zend/zend_has Zend/zend_has h.c 对需要大数组分配的情况 对需要大数组分配的情况 对需要大数组分配的情况 对需要大数组分配的情况 对需要大数组分配的情况 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。 处理错误,可使远程攻击者通过构造的序列化数据执行任意代码或成拒绝服务。
YD/T 1391—2018
16
5.15.4 Java 反序列化过程远程命令执行
漏洞名称
"Java "Java "Java "Java 反序列化 反序列化 " 过 程远命令执行 程远命令执行 程远命令执行
编号
WAVD-15-004
危害级别
高
描述
JavaJava Java反序列化漏洞可以利用 反序列化漏洞可以利用 反序列化漏洞可以利用 反序列化漏洞可以利用 反序列化漏洞可以利用 反序列化漏洞可以利用 Apache Commons CollectionsApache Commons Collections Apache Commons Collections Apache Commons Collections Apache Commons CollectionsApache Commons Collections Apache Commons CollectionsApache Commons Collections Apache Commons CollectionsApache Commons Collections 这个常用的 这个常用的 这个常用的 Java JavaJava库来实现任意代 库来实现任意代 库来实现任意代 码执行。 码执行。
5.15.5 Apache Struts2 远程代码执行
漏洞名称
Apache Struts2 Apache Struts2 Apache Struts2 Apache Struts2 Apache Struts2 Apache Struts2 Apache Struts2 远程 代码执行 代码执行
编号
WAVD-15-005
危害级别
高
描述
一系列 一系列 struts2 struts2struts2 struts2 远程代码执行,如: 远程代码执行,如: 远程代码执行,如: 远程代码执行,如: 远程代码执行,如: s2 -046,s2 -045,s2 -037,s2 -033,s2 -019,s2 -32 等。
5.15.6 GNU Bash 环境变量远程命令执行
漏洞名称
GNU Bash GNU Bash GNU Bash GNU Bash GNU Bash GNU Bash 环境变 环境变 量远程命令执行 量远程命令执行 量远程命令执行
编号
WAVD-15-006
危害级别
高
描述
GNU Bash 4.3GNU Bash 4.3GNU Bash 4.3GNU Bash 4.3 GNU Bash 4.3 GNU Bash 4.3 及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内及之前版本在处理某些构造的 环境变量时存安全漏洞,向值内函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制函数定义后添加多余的字符串会触发此漏洞, 攻击者可利用改变或绕过环境限制以执行 以执行 shell shellshell命令。 命令。
5.15.7 Http.sys远程代码执行
漏洞名称
Http.systtp.systtp.sys ttp.sys远程代码执 行
编号
WAVD-15-007
危害级别
高
描述
远程执行代码漏洞存在于 远程执行代码漏洞存在于 远程执行代码漏洞存在于 远程执行代码漏洞存在于 远程执行代码漏洞存在于 HTTP HTTP HTTP HTTP HTTP 协议堆栈 协议堆栈 协议堆栈 (HTTP.sys) (HTTP.sys) (HTTP.sys) (HTTP.sys) (HTTP.sys) (HTTP.sys) (HTTP.sys) (HTTP.sys) 中,当 中,当 HTTP.sys HTTP.sys HTTP.sys HTTP.sys HTTP.sys 未正确分析经特 未正确分析经特 殊设计的 殊设计的 HTTP HTTP HTTP HTTP 请求时会导致此漏洞。 请求时会导致此漏洞。 请求时会导致此漏洞。 请求时会导致此漏洞。 请求时会导致此漏洞。 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 成功利用此漏洞的攻击者可以在系统帐户上下 文中执行任意代码。 文中执行任意代码。 文中执行任意代码。 文中执行任意代码。
5.16 文件包含
漏洞名称
文件包含 文件包含
编号
WAVD-16-001
危害级别
高
描述
攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码攻击者通过引用本地日志文件或的, 可在目标服务器上执行任意代码安装后门。 安装后门。
5.17 弱口令
漏洞名称
弱口令
编号
WAVD-17-001
危害级别
中
描述
通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。 通过用户名、密码字典多次尝试登录,并猜测出可于的弱口令。
5.18 暴力猜测
YD/T ××××—××××
17
漏洞名称
暴力 破解
编号
WAVD-18-001
危害级别
中
描述
通过用户名、密码字典多次尝试登录, 通过用户名、密码字典多次尝试登录, 通过用户名、密码字典多次尝试登录, 通过用户名、密码字典多次尝试登录, 通过用户名、密码字典多次尝试登录, 通过用户名、密码字典多次尝试登录, 通过用户名、密码字典多次尝试登录, 通过用户名、密码字典多次尝试登录, 无限制措施和策略 无限制措施和策略 无限制措施和策略 无限制措施和策略 。
5.19 认证缺陷
5.19.1 未授权访问/认证不充分
漏洞名称
认证 不充分 不充分
编号
WAVD-19-001
危害级别
高
描述
认证不充分指 认证不充分指 Web Web 站点准许攻击者访问敏感内容或功能而未对其可权进行适当认 站点准许攻击者访问敏感内容或功能而未对其可权进行适当认 站点准许攻击者访问敏感内容或功能而未对其可权进行适当认 站点准许攻击者访问敏感内容或功能而未对其可权进行适当认 站点准许攻击者访问敏感内容或功能而未对其可权进行适当认 站点准许攻击者访问敏感内容或功能而未对其可权进行适当认 证。
5.19.2 认证绕过
漏洞名称
认证绕过 认证绕过
编号
WAVD-19-002
危害级别
高
描述
认证鉴权机制存在缺陷,未经授的用户 认证鉴权机制存在缺陷,未经授的用户 认证鉴权机制存在缺陷,未经授的用户 认证鉴权机制存在缺陷,未经授的用户 认证鉴权机制存在缺陷,未经授的用户 认证鉴权机制存在缺陷,未经授的用户 认证鉴权机制存在缺陷,未经授的用户 认证鉴权机制存在缺陷,未经授的用户 绕过 认证鉴权,从而 认证鉴权,从而 认证鉴权,从而 访问 非授权的资源 非授权的资源 非授权的资源 。
5.19.3 越权操作
漏洞名称
越权操作 越权操作
编号
WAVD-19-003
危害级别
高
描述
越权漏洞是 越权漏洞是 WebWeb 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 应用程序中一种常见的安全漏洞。它威胁在于个账户即可控制站 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 用户数据。当然这些仅限于存在漏洞功能对应的越权成因主要是为开 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 发人员在对数据进行增、删改查询时客户端请求的过分相信而遗漏了权限判 定。
5.20 口令明文传输
漏洞名称
口令明文传输
编号
WAVD-20-001
危害级别
中
描述
登录、注册等请求未 登录、注册等请求未 登录、注册等请求未 登录、注册等请求未 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。 采用加密的传输方式,户码未经即进行了数据递。
5.21 Heartbleed
漏洞名称
HeartbleedHeartbleed HeartbleedHeartbleed Heartbleed
编号
WAVD-21-001
危害级别
高
描述
WEB WEB站点使用了不安全的 站点使用了不安全的 站点使用了不安全的 站点使用了不安全的 站点使用了不安全的 站点使用了不安全的 SSL 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 协议版本,存在内信息泄露风险攻击者可远程读取服 务器内存信息,造成 务器内存信息,造成 务器内存信息,造成 务器内存信息,造成 务器内存信息,造成 WEBWEBWEB站点管理员账号口令和用户 站点管理员账号口令和用户 站点管理员账号口令和用户 站点管理员账号口令和用户 站点管理员账号口令和用户 站点管理员账号口令和用户 站点管理员账号口令和用户 cookiecookie cookie等信息泄露。 等信息泄露。 等信息泄露。 等信息泄露。
YD/T 1391—2018
18
参考文献
1、GB/T30279-2013《信息安全技术安全漏洞等级划分指南》
YD/T ××××—××××
19
附录1 OWASP Category:Vulnerability
序号
OWASP漏洞分类
描述
本标准对应编号
1
Allowing Domains or Accounts to Expire
域名和账号过期机制
5.11
2
Buffer Overflow
缓冲区溢出
5.13
Business logic vulnerability
业务逻辑漏洞
5.10
3
Catch NullPointerException
空指针溢出
5.3.25
4
Covert storage channel
存储信道占用
/
5
CRLF Injection
CRLF注入
5.1.4
6
Cross Site Scripting Flaw
XSS
5.2
7
CSV Injection
CSV注入
5.1.11
8
Deserialization of untrusted data
反序列化
5.15.4
9
Directory Restriction Error
目录限制错误造成越权操作
5.18.3
10
Doubly freeing memory
内存多次释放
5.3.25
11
Empty Catch Block
错误异常
5.3.25
12
Empty String Password
空口令
5.17
13
Expression Language Injection
EL注入
5.1.8
14
Full Trust CLR Verification issue: Exploiting Passing
CLR验证问题
/
15
16
Heartbleed Bug
心脏滴血
5.22
17
Improper Data Validation
不恰当的日期确认
/
18
Improper pointer subtraction
不恰当的指针操作
5.3.25
19
Information exposure through query strings in url
URL暴露信息
5.5.3
20
Insecure Compiler Optimization
不安全的编译器优化
/
21
Insecure Randomness
不安全的随机性
5.5.4
22
Insecure Temporary File
不安全的临时文件
5.3.21
23
Insecure Third Party Domain Access
不安全的第三方访问
5.1.9/5.1.10
24
Insecure Transport
不安全的传输
5.21/5.5.3
YD/T 1391—2018
20
25
Insufficient Entropy
不安全的熵
/
26
Insufficient Session-ID Length
不安全的session-ID
5.5.4
27
Least Privilege Violation
违反最小特权
/
28
Leftover Debug Code
调试代码泄露
5.3.21
29
Memory leak
内存泄露
5.3.25
30
Missing Error Handling
缺少错误处理
5.3.25
31
Missing XML Validation
缺少XML验证
5.1.6
32
Multiple admin levels
多个超级管理员
/
33
Null Dereference
防御缺失
/
34
Overly Permissive Regular Expression
不安全的正则表达式
/
35
OWASP .NET Vulnerability Research
.net风险
/
36
Password Management: Hardcoded Password
口令硬编码
5.17
37
Password Plaintext Storage
口令明文存储
5.21
38
PHP File Inclusion
文件包含
5.16
39
PHP Object Injection
文件对象注入
5.16
40
Poor Logging Practice
不好的日志记录
/
41
Portability Flaw
可移植性缺陷
/
42
Privacy Violation
隐私保护
/
43
PRNG Seed Error
种子错误
/
44
Process Control
命令注入
5.15
45
Return Inside Finally Block
返回错误块信息
5.3.25
46
Session Variable Overloading
会话变量重载
5.5.4
47
String Termination Error
字符串终止错误
5.13
48
Unchecked Error Condition
未选中错误条件
5.3.25
49
Unchecked Return Value: Missing Check against Null
未选中的错误返回值
5.3.25
50
Undefined Behavior
未定义的行为
5.3.25
51
Unreleased Resource
未释放的资源
5.3.25
52
Unrestricted File Upload
任意文件上传
5.8
YD/T ××××—××××
21
53
Unsafe function call from a signal handler
不安全的功能调用
5.3.25
54
Unsafe JNI
不安全的JNI
/
55
Unsafe Mobile Code
不安全的移动代码
5.3.25
56
Unsafe use of Reflection
不安全的反射机制
5.3.25
57
Use of hard-coded password
不安全的硬编码
5.17
58
Use of Obsolete Methods
使用过时的方法
/
59
Using a broken or risky cryptographic algorithm
使用不安全的密码算法
/
60
Using freed memory
使用已释放的内存
5.3.25
61
Template:Vulnerability
/
/
62
Vulnerability template
/
/
63
XML External Entity (XXE) Processing
XML外部实体注入
5.1.6