1. 注入类漏洞(Injection)

漏洞类型 描述 学习重点
SQL注入 通过恶意SQL语句操纵数据库 联合查询、布尔盲注、时间盲注、堆叠查询、ORM绕过
XXE XML外部实体注入导致文件读取/SSRF DTD结构、参数实体、Blind XXE、OOB外带
OS命令注入 通过系统命令执行漏洞(如;\| 命令分隔符、编码绕过、无回显RCE
模板注入 SSTI(Server-Side Template Injection) Jinja2、Twig、Freemarker等引擎的Payload构造
LDAP注入 操纵LDAP查询逻辑 *通配符、(&(attribute=value))语法绕过

2. 身份认证与会话漏洞

漏洞类型 描述 学习重点
弱密码策略 允许简单密码或暴力破解 彩虹表、字典攻击、密码喷洒
会话固定 Session Fixation攻击劫持用户会话 Session ID生成机制、注销逻辑缺陷
JWT安全问题 伪造/篡改JWT令牌 算法切换(None算法)、密钥爆破、KID注入
OAuth 2.0漏洞 授权码劫持、CSRF攻击 state参数缺失、开放重定向滥用

3. 跨站类漏洞(XSS/CSRF)

漏洞类型 描述 学习重点
存储型XSS 恶意脚本持久化存储在服务器 HTML/JS编码绕过、CSP绕过、DOM Clobbering
反射型XSS 通过URL参数即时触发 事件处理器(onerror)、伪协议(javascript:
DOM型XSS 纯前端DOM操作导致的漏洞 document.writeinnerHTMLeval等危险函数
CSRF 跨站请求伪造(如自动提交表单) Token验证缺失、同源策略绕过、Origin头检查缺陷

4. 权限与访问控制漏洞

漏洞类型 描述 学习重点
垂直越权 普通用户访问管理员功能 IDOR(不安全的直接对象引用)、API权限缺失
水平越权 用户A访问用户B的数据 可预测资源ID(如/user/123)、JWT权限字段篡改
未授权访问 无需认证直接访问敏感接口 默认路径(/admin)、配置错误(如Spring Actuator暴露)

5. 配置与信息泄露

漏洞类型 描述 学习重点
敏感文件泄露 .git.env、备份文件暴露 目录遍历、默认文件扫描(如robots.txt
CORS配置错误 任意域可跨域访问API Access-Control-Allow-Origin: *滥用
HTTP头注入 通过响应头操纵(如CRLF注入) \r\n分割头与正文、Set-Cookie注入

6. 逻辑漏洞(Business Logic Flaws)

漏洞类型 描述 学习重点
支付逻辑漏洞 篡改价格/数量(如price=-1 前端校验绕过、整数溢出
竞态条件 并发请求导致资源冲突(如余额扣减) 多线程模拟、时间窗口利用
验证码绕过 可重复使用或未绑定会话 OCR识别、短信轰炸、接口重放

7. 服务端漏洞

漏洞类型 描述 学习重点
SSRF 服务器端请求伪造(访问内网服务) 协议利用(file://gopher://)、DNS重绑定
反序列化漏洞 恶意序列化数据触发RCE(如Java/PHP) CommonsCollections、Ysoserial工具链、PHP对象注入
文件上传漏洞 上传恶意文件(如.php.jsp 双扩展名绕过(shell.php.jpg)、内容检测绕过

8. 客户端漏洞

漏洞类型 描述 学习重点
点击劫持 透明iframe诱导用户点击 X-Frame-Options头缺失、CSP配置不当
Web缓存投毒 操纵缓存返回恶意内容 缓存键(Cache Key)污染、标头注入
CORS/JSONP滥用 跨域数据泄露 回调函数劫持(?callback=alert(1)

9. 云原生/API漏洞

漏洞类型 描述 学习重点
K8s配置错误 未鉴权的Kubelet API 6443端口暴露、kubectl proxy滥用
AWS S3桶公开 可公开访问的存储桶 s3:GetObject权限检查、目录遍历(如s3://bucket/../
GraphQL漏洞 恶意查询导致DDoS或数据泄露 内省查询、批量请求攻击

10. 其他高级漏洞

漏洞类型 描述 学习重点
WebSocket劫持 通过WS协议窃取数据 消息篡改、跨站WebSocket(CSWSH)
原型链污染 JavaScript对象原型篡改(如__proto__ Lodash、jQuery等库的利用
HTTP请求走私 利用解析差异绕过安全控制 CL.TE/TE.CL攻击、分块编码(Chunked)

学习路径建议

  1. 基础理论

– 阅读OWASP Top 10、CWE Top 25官方文档。
– 理解漏洞原理(如《Web安全攻防:渗透测试实战指南》)。

  1. 实验环境

– DVWA、WebGoat、PortSwigger Academy(免费靶场)。
– Hack The Box、TryHackMe实战平台。

  1. 工具掌握

– Burp Suite(Scanner/Repeater/Intruder)
– SQLmap、XXEinjector、Ysoserial等漏洞利用工具。

  1. 漏洞复现

– GitHub搜索CVE PoC(如CVE-2023-1234 exploit)。
– 分析历史漏洞(如Fastjson RCE、Log4j2)。

  1. 进阶方向

– 代码审计(PHP/Java反序列化、Python SSTI)。
– 协议级攻击(HTTP/2、QUIC走私)。