当前位置:网站首页>盤點常見的漏洞利用方式

盤點常見的漏洞利用方式

2022-06-21 23:26:00 InfoQ

漏洞是網絡硬件、軟件、協議的具體實現或操作系統安全策略上存在的缺陷,漏洞利用是對攻擊者利用上述安全缺陷實現未授權訪問、非法獲取目標系統控制權或破壞系統的一系列惡意操作的統稱。漏洞分為0day漏洞和Nday漏洞。
1. SQL注入漏洞
通過把SQL命令插入Web錶單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意SQL命令的目的。廣泛用於獲取目標Web系統的後臺敏感數據、修改網站數據。對目標網站掛馬,進一步有針對性地開展釣魚攻擊;獲取後臺應用系統的控制權限,進一步控制後臺服務器。
2. 跨站漏洞
由於程序員在編寫程序時對用戶提交的數據沒有做充分的合規性判斷和進行HTML編碼處理,直接把數據輸出到瀏覽器客戶端,這樣導致用戶可以提交一些特意構造的脚本代碼或HTML標簽代碼,並在輸出到瀏覽器時被執行。利用跨站漏洞可以實現對目標網站植入惡意代碼,有針對性地開展進一步攻擊滲透;竊取網站管理員或訪問用戶的安全認證信息,進一步向個人主機拓展;劫持用戶會話,進一步獲取網站用戶隱私,包括賬戶、瀏覽曆史、IP地址等。
3. 文件上傳或下載漏洞
一些網站或Web應用由於業務需求,往往需要提供文件上傳或下載功能,但若未對上傳或下載的文件類型進行嚴格的驗證和過濾,就容易造成不受限制的文件類型上傳或敏感文件下載,導致發現文件上傳或下載漏洞。利用文件上傳或下載漏洞可以實現向目標網站或應用上傳脚本文件,通過脚本搜集關鍵信息或獲取目標控制權限;向目標網站或應用上傳木馬文件,開展水坑攻擊。
4. 命令執行漏洞
在Web應用、網絡設備、業務系統上由於代碼過濾不嚴格導致用戶提交的數據被解析執行而造成的漏洞,其形成的原因是在目標應用或設備開發時對執行函數沒有過濾,對用戶輸入的命令安全監測不足。命令執行漏洞可以分為系統命令執行和脚本(PHP、JSP等)代碼執行兩類,分別通過傳入系統命令和脚本代碼實現。利用命令執行漏洞可以實現非法獲取目標的敏感信息,比如用戶口令、安全配置等;執行任意系統命令,比如添加賬戶操作、非法獲取控制權;通過執行惡意代碼植入木馬,實現水坑攻擊,以進一步拓展。
5. 敏感信息泄露漏洞
由於代碼開發、程序設計不當或後臺配置疏漏,導致不應該被前端用戶看到的數據信息被輕易訪問到的安全缺陷。敏感信息泄露漏洞可能導致泄露的信息包括:後臺目錄及目錄下文件列錶,後臺操作系統、應用部署包、中間件、開發語言的版本或其他信息,後臺的登錄地址、內網接口信息、數據庫文件,甚至賬戶口令信息等。這些敏感信息一旦泄露,就有可能會被攻擊者用來尋找更多的攻擊途徑和方法。
6. 授權驗證繞過漏洞
一種在沒有授權認證的情况下可以直接訪問需要通過授權才能訪問的系統資源,或者訪問超出了訪問權限的安全缺陷。漏洞產生的原因是應用系統在處理認證授權請求時響應不當,用戶可通過發送特制格式的請求數據繞過授權驗證過程。授權驗證繞過漏洞可導致未授權訪問或越權訪問。未授權訪問是指在沒有認證授權的情况下能够直接訪問需要通過認證才能訪問的系統資源,越權訪問是指使用權限低的用戶訪問權限較高的用戶或者相同權限的不同用戶可以互相訪問。
7. 權限提昇漏洞
本地系統或系統應用在低權限情况下可被利用提昇至高權限的安全缺陷,是因本地操作系統內網緩沖區溢出而可以執行任意代碼或因系統應用管理配置不當而可以越權操作導致的。權限提昇漏洞主要包括本地系統提權、數據庫提權、Web應用提權和第三方軟件提權。權限提昇漏洞多被攻擊者用於在對滲透控制目標原有低權限的基礎上通過提權實現高權限命令執行或獲得系統文件修改的權限,從而實現在目標網絡內更大的操作控制能力。權限提昇漏洞多存在於本地主機或服務器、數據庫應用、Web應用系統、虛擬化管理平臺等之中。

原网站

版权声明
本文为[InfoQ]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/172/202206212140485210.html