1. 注入类漏洞(Injection)
漏洞类型 | 描述 | 学习重点 |
SQL注入 | 通过恶意SQL语句操纵数据库 | 联合查询、布尔盲注、时间盲注、堆叠查询、ORM绕过 |
XXE | XML外部实体注入导致文件读取/SSRF | DTD结构、参数实体、Blind XXE、OOB外带 |
OS命令注入 | 通过系统命令执行漏洞(如; 、\| ) | 命令分隔符、编码绕过、无回显RCE |
模板注入 | SSTI(Server-Side Template Injection) | Jinja2、Twig、Freemarker等引擎的Payload构造 |
LDAP注入 | 操纵LDAP查询逻辑 | * 通配符、(&(attribute=value)) 语法绕过 |
2. 身份认证与会话漏洞
漏洞类型 | 描述 | 学习重点 |
弱密码策略 | 允许简单密码或暴力破解 | 彩虹表、字典攻击、密码喷洒 |
会话固定 | Session Fixation攻击劫持用户会话 | Session ID生成机制、注销逻辑缺陷 |
JWT安全问题 | 伪造/篡改JWT令牌 | 算法切换(None算法)、密钥爆破、KID注入 |
OAuth 2.0漏洞 | 授权码劫持、CSRF攻击 | state 参数缺失、开放重定向滥用 |
3. 跨站类漏洞(XSS/CSRF)
漏洞类型 | 描述 | 学习重点 |
存储型XSS | 恶意脚本持久化存储在服务器 | HTML/JS编码绕过、CSP绕过、DOM Clobbering |
反射型XSS | 通过URL参数即时触发 | 事件处理器(onerror )、伪协议(javascript: ) |
DOM型XSS | 纯前端DOM操作导致的漏洞 | document.write 、innerHTML 、eval 等危险函数 |
CSRF | 跨站请求伪造(如自动提交表单) | Token验证缺失、同源策略绕过、Origin 头检查缺陷 |
4. 权限与访问控制漏洞
漏洞类型 | 描述 | 学习重点 |
垂直越权 | 普通用户访问管理员功能 | IDOR(不安全的直接对象引用)、API权限缺失 |
水平越权 | 用户A访问用户B的数据 | 可预测资源ID(如/user/123 )、JWT权限字段篡改 |
未授权访问 | 无需认证直接访问敏感接口 | 默认路径(/admin )、配置错误(如Spring Actuator暴露) |
5. 配置与信息泄露
漏洞类型 | 描述 | 学习重点 |
敏感文件泄露 | .git 、.env 、备份文件暴露 | 目录遍历、默认文件扫描(如robots.txt ) |
CORS配置错误 | 任意域可跨域访问API | Access-Control-Allow-Origin: * 滥用 |
HTTP头注入 | 通过响应头操纵(如CRLF注入) | \r\n 分割头与正文、Set-Cookie注入 |
6. 逻辑漏洞(Business Logic Flaws)
漏洞类型 | 描述 | 学习重点 |
支付逻辑漏洞 | 篡改价格/数量(如price=-1 ) | 前端校验绕过、整数溢出 |
竞态条件 | 并发请求导致资源冲突(如余额扣减) | 多线程模拟、时间窗口利用 |
验证码绕过 | 可重复使用或未绑定会话 | OCR识别、短信轰炸、接口重放 |
7. 服务端漏洞
漏洞类型 | 描述 | 学习重点 |
SSRF | 服务器端请求伪造(访问内网服务) | 协议利用(file:// 、gopher:// )、DNS重绑定 |
反序列化漏洞 | 恶意序列化数据触发RCE(如Java/PHP) | CommonsCollections、Ysoserial工具链、PHP对象注入 |
文件上传漏洞 | 上传恶意文件(如.php 、.jsp ) | 双扩展名绕过(shell.php.jpg )、内容检测绕过 |
8. 客户端漏洞
漏洞类型 | 描述 | 学习重点 |
点击劫持 | 透明iframe诱导用户点击 | X-Frame-Options 头缺失、CSP配置不当 |
Web缓存投毒 | 操纵缓存返回恶意内容 | 缓存键(Cache Key)污染、标头注入 |
CORS/JSONP滥用 | 跨域数据泄露 | 回调函数劫持(?callback=alert(1) ) |
9. 云原生/API漏洞
漏洞类型 | 描述 | 学习重点 |
K8s配置错误 | 未鉴权的Kubelet API | 6443 端口暴露、kubectl proxy 滥用 |
AWS S3桶公开 | 可公开访问的存储桶 | s3:GetObject 权限检查、目录遍历(如s3://bucket/../ ) |
GraphQL漏洞 | 恶意查询导致DDoS或数据泄露 | 内省查询、批量请求攻击 |
10. 其他高级漏洞
漏洞类型 | 描述 | 学习重点 |
WebSocket劫持 | 通过WS协议窃取数据 | 消息篡改、跨站WebSocket(CSWSH) |
原型链污染 | JavaScript对象原型篡改(如__proto__ ) | Lodash、jQuery等库的利用 |
HTTP请求走私 | 利用解析差异绕过安全控制 | CL.TE /TE.CL 攻击、分块编码(Chunked) |
学习路径建议
- 基础理论
– 阅读OWASP Top 10、CWE Top 25官方文档。
– 理解漏洞原理(如《Web安全攻防:渗透测试实战指南》)。
- 实验环境
– DVWA、WebGoat、PortSwigger Academy(免费靶场)。
– Hack The Box、TryHackMe实战平台。
- 工具掌握
– Burp Suite(Scanner/Repeater/Intruder)
– SQLmap、XXEinjector、Ysoserial等漏洞利用工具。
- 漏洞复现
– GitHub搜索CVE PoC(如CVE-2023-1234 exploit
)。
– 分析历史漏洞(如Fastjson RCE、Log4j2)。
- 进阶方向
– 代码审计(PHP/Java反序列化、Python SSTI)。
– 协议级攻击(HTTP/2、QUIC走私)。
评论(已关闭)
评论已关闭