一、高危安全问题

1.1 直接获取权限的漏洞(服务器权限、重要产品客户端权限)包括但不限于:

  • 远程任意命令执行。

  • 文件上传获取Webshell。

  • 代码执行,远程缓冲区溢出。

  • 可利用的 ActiveX 堆栈溢出。

  • SQL注入获取系统权限。

  • 服务器解析漏洞。

  • 文件包含漏洞。

  • 可利用浏览器use after free漏洞。

  • 远程内核代码执行漏洞以及其他因逻辑问题导致的远程代码执行漏洞。

1.2 严重的逻辑漏洞,包括但不限于:

  • 任意账号登录。

  • 任意账号密码修改。

  • 支付绕过。

  • 任意身份敏感操作。

  • 伪造任意号码发送消息,任意账号资金消费,伪造弹 TIPS 漏洞等。

1.3直接导致严重信息泄漏或数据泄漏漏洞,包括不限于:

  • 重要DB的SQL注入漏洞。

  • 源代码压缩包泄漏。

  • 可获取大量用户交易信息的接口,服务器。

  • 应用加密可逆或明文的敏感信息泄露。

  • 可获取任意信息的 XXE漏洞。

  • 可包含任意文件的 SSI 漏洞。

1.4 能直接盗取用户身份信息的漏洞,包括但不限于:

  • 重要业务的重点页面的存储型XSS 漏洞。

  • 普通站点的 SQL注入漏洞。

1.5本地任意代码执行,包括但不限于:

  • 本地可利用的堆栈溢出、UAF、double free、format string、本地提权。

  • 文件关联的DLL劫持(不包括加载不存在的 DLL文件及加载正常 DLL 未校验合法性)

  • 重要客户端产品的远程 DoS 漏洞。

  • 其它逻辑问题导致的本地代码执行漏洞。

1.6 重要业务的越权访问,包括但不限于:

  • 绕过验证直接访问后台。

  • 后台登录弱口令。

  • 匿名FTP访问。

  • SSH弱口令。

  • 数据库弱口令等。

1.7 大范围影响用户的漏洞,包括但不限于:

  • 核心业务可造成自动传播的存储XSS、可导致蠕虫的CSRF等。

  • 可获取敏感信息或者执行敏感操作的重要客户端产品的XSS 漏洞。

1.8 直接导致业务拒绝服务的漏洞,包括但不限于:

  • 远程拒绝服务漏洞。

二、中危安全问题2.1 需交互才能获取用户身份信息的漏洞,包括但不限于:

  • 重要敏感操作的CSRF。

  • 普通业务的存储型 XSS。

2.2 普通的信息泄漏,包括但不限于:

  • 无法获取数据的SQL注入。

  • 客户端明文存储密码。

  • 包含敏感信息(如DB 连接密码)的源代码压缩包泄漏等。

2.3 平行权限漏洞,包括但不限于:

  • 普通用户权限越权访问。

  • 不正确的直接对象引用。

  • 修改其他用户的信息。

2.4 普通逻辑设计缺陷,包括但不限于:

  • 无限制短信等发送等。

三、低危安全问题3.1 跨站脚本漏洞,包括但不限于:

  • 反射型XSS(包括DOM XSS,Flash XSS)。

  • Json Hijacking。

  • 普通业务的存储型XSS等。

3.2 轻微的信息泄漏,包括但不限于:

  • 绝对路径泄漏。

  • phpinfo、svn/cvs信息泄漏。

  • 网络明文传输密码。

  • Web目录遍历。

  • 系统路径遍历。

  • 目录浏览等。

3.3 URL跳转漏洞3.4 本地拒绝服务漏洞

  • 重要产品本地应用拒绝服务漏洞(解析文件格式、网络协议产生的崩溃)、内核拒绝服务漏洞。

3.5 普通的越权操作及设计缺陷或流程缺陷3.6 确定是安全隐患但是难以利用的漏洞,包括但不限于:

  • 可能传播和利用的Self-XSS以及无敏感操作的CSRF。