1. 注入类漏洞(Injection)
漏洞类型 |
描述 |
学习重点 |
SQL注入 |
通过恶意SQL语句操纵数据库 |
联合查询、布尔盲注、时间盲注、堆叠查询、ORM绕过 |
XXE |
XML外部实体注入导致文件读取/SSRF |
DTD结构、参数实体、Blind XXE、OOB外带 |
OS命令注入 |
通过系统命令执行漏洞(如; 、\| ) |
命令分隔符、编码绕过、无回显RCE |
模板注入 |
SSTI(Server-Side Template Injection) |
Jinja2、Twig、Freemarker等引擎的Payload构造 |
LDAP注入 |
操纵LDAP查询逻辑 |
* 通配符、(&(attribute=value)) 语法绕过 |
2. 身份认证与会话漏洞
漏洞类型 |
描述 |
学习重点 |
弱密码策略 |
允许简单密码或暴力破解 |
彩虹表、字典攻击、密码喷洒 |
会话固定 |
Session Fixation攻击劫持用户会话 |
Session ID生成机制、注销逻辑缺陷 |
JWT安全问题 |
伪造/篡改JWT令牌 |
算法切换(None算法)、密钥爆破、KID注入 |
OAuth 2.0漏洞 |
授权码劫持、CSRF攻击 |
state 参数缺失、开放重定向滥用 |
3. 跨站类漏洞(XSS/CSRF)
漏洞类型 |
描述 |
学习重点 |
存储型XSS |
恶意脚本持久化存储在服务器 |
HTML/JS编码绕过、CSP绕过、DOM Clobbering |
反射型XSS |
通过URL参数即时触发 |
事件处理器(onerror )、伪协议(javascript: ) |
DOM型XSS |
纯前端DOM操作导致的漏洞 |
document.write 、innerHTML 、eval 等危险函数 |
CSRF |
跨站请求伪造(如自动提交表单) |
Token验证缺失、同源策略绕过、Origin 头检查缺陷 |
4. 权限与访问控制漏洞
漏洞类型 |
描述 |
学习重点 |
垂直越权 |
普通用户访问管理员功能 |
IDOR(不安全的直接对象引用)、API权限缺失 |
水平越权 |
用户A访问用户B的数据 |
可预测资源ID(如/user/123 )、JWT权限字段篡改 |
未授权访问 |
无需认证直接访问敏感接口 |
默认路径(/admin )、配置错误(如Spring Actuator暴露) |
5. 配置与信息泄露
漏洞类型 |
描述 |
学习重点 |
敏感文件泄露 |
.git 、.env 、备份文件暴露 |
目录遍历、默认文件扫描(如robots.txt ) |
CORS配置错误 |
任意域可跨域访问API |
Access-Control-Allow-Origin: * 滥用 |
HTTP头注入 |
通过响应头操纵(如CRLF注入) |
\r\n 分割头与正文、Set-Cookie注入 |
6. 逻辑漏洞(Business Logic Flaws)
漏洞类型 |
描述 |
学习重点 |
支付逻辑漏洞 |
篡改价格/数量(如price=-1 ) |
前端校验绕过、整数溢出 |
竞态条件 |
并发请求导致资源冲突(如余额扣减) |
多线程模拟、时间窗口利用 |
验证码绕过 |
可重复使用或未绑定会话 |
OCR识别、短信轰炸、接口重放 |
7. 服务端漏洞
漏洞类型 |
描述 |
学习重点 |
SSRF |
服务器端请求伪造(访问内网服务) |
协议利用(file:// 、gopher:// )、DNS重绑定 |
反序列化漏洞 |
恶意序列化数据触发RCE(如Java/PHP) |
CommonsCollections、Ysoserial工具链、PHP对象注入 |
文件上传漏洞 |
上传恶意文件(如.php 、.jsp ) |
双扩展名绕过(shell.php.jpg )、内容检测绕过 |
8. 客户端漏洞
漏洞类型 |
描述 |
学习重点 |
点击劫持 |
透明iframe诱导用户点击 |
X-Frame-Options 头缺失、CSP配置不当 |
Web缓存投毒 |
操纵缓存返回恶意内容 |
缓存键(Cache Key)污染、标头注入 |
CORS/JSONP滥用 |
跨域数据泄露 |
回调函数劫持(?callback=alert(1) ) |
9. 云原生/API漏洞
漏洞类型 |
描述 |
学习重点 |
K8s配置错误 |
未鉴权的Kubelet API |
6443 端口暴露、kubectl proxy 滥用 |
AWS S3桶公开 |
可公开访问的存储桶 |
s3:GetObject 权限检查、目录遍历(如s3://bucket/../ ) |
GraphQL漏洞 |
恶意查询导致DDoS或数据泄露 |
内省查询、批量请求攻击 |
10. 其他高级漏洞
漏洞类型 |
描述 |
学习重点 |
WebSocket劫持 |
通过WS协议窃取数据 |
消息篡改、跨站WebSocket(CSWSH) |
原型链污染 |
JavaScript对象原型篡改(如__proto__ ) |
Lodash、jQuery等库的利用 |
HTTP请求走私 |
利用解析差异绕过安全控制 |
CL.TE /TE.CL 攻击、分块编码(Chunked) |
学习路径建议
- 基础理论
– 阅读OWASP Top 10、CWE Top 25官方文档。
– 理解漏洞原理(如《Web安全攻防:渗透测试实战指南》)。
- 实验环境
– DVWA、WebGoat、PortSwigger Academy(免费靶场)。
– Hack The Box、TryHackMe实战平台。
- 工具掌握
– Burp Suite(Scanner/Repeater/Intruder)
– SQLmap、XXEinjector、Ysoserial等漏洞利用工具。
- 漏洞复现
– GitHub搜索CVE PoC(如CVE-2023-1234 exploit
)。
– 分析历史漏洞(如Fastjson RCE、Log4j2)。
- 进阶方向
– 代码审计(PHP/Java反序列化、Python SSTI)。
– 协议级攻击(HTTP/2、QUIC走私)。