SQL 注入 (SQLi)
跨站脚本攻击 (XSS)
跨站请求伪造 (CSRF)
服务器端请求伪造 (SSRF)
XML 外部实体 (XXE)
不安全的直接对象引用 (IDOR)
远程代码执行 (RCE)
命令注入
文件包含 (LFI/RFI)
目录遍历
HTTP 请求走私
HTTP 参数污染 (HPP)
身份验证失效
会话固定
会话劫持
开放重定向
OAuth 配置错误
访问控制失效
身份验证绕过
JWT 漏洞
路径遍历
子域名接管
CORS 配置错误
缓存中毒
文件不受限制上传
批量赋值
原型污染
缓冲区溢出
竞争条件
点击劫持
不安全的 Cookie
敏感数据泄露
服务器版本泄露
详细错误消息
电子邮件标头注入
CRLF 注入
LDAP 注入
XPath 注入
模板注入 (SSTI)
反序列化攻击
密码重置漏洞
弱密码策略
权限提升
输入验证不当
主机标头注入
速率限制漏洞
逻辑漏洞
基于 DOM 的 XSS
Flash 漏洞
失效链接劫持
DNS 重新绑定
Web 缓存欺骗
GraphQL 漏洞利用
API 滥用
API 密钥泄露
错误处理不当
验证码绕过
SMTP注入
信息泄露
未加密通信 (HTTP)
隐藏端点发现
Git 代码库配置错误
SVN 信息泄露
云存储桶配置错误
Elasticsearch/Kibana 实例暴露
Jenkins 实例暴露
Docker API 配置错误
SSH 配置错误
易受攻击的依赖项
依赖项混淆
跨域资源劫持
JSON 劫持
空字节注入
带外 XXE (OOB-XXE)
反向 Tab 攻击
HTTP 主机头投毒
WebSocket 漏洞
WebDAV 漏洞利用
正则表达式拒绝服务 (ReDoS)
内容欺骗
打开调试页面
备份文件暴露
日志文件暴露
配置文件暴露
HTTP 方法错误使用情况
SSL/TLS 配置薄弱
SSL 证书配置错误
服务器配置错误
客户端模板注入
Unicode 规范化漏洞
FTP 配置错误
SMTP 中继滥用
双因素身份验证 (2FA) 失效
验证码实施薄弱
URL 参数中的敏感数据
浏览器缓存泄漏
管理界面暴露
Cookie 范围不当
JSON Web Token (JWT) None 算法漏洞
安全配置错误
原文始发于微信公众号(TtTeam):100 个 Web 应用漏洞类型挖掘
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论