漏洞名称 |
漏洞描述 |
场景描述 |
风险程度 |
|
信息 泄露 |
robots.txt泄露敏感信息 |
在应用的robots.txt中泄露了应用的敏感目录信息。如敏感的后台、CMS特征识别目录等。 |
robots.txt中存在allow和disallow的具体内容泄露敏感目录信息 |
低 |
敏感文件信息泄露 |
应用中存在可以直接通过路径访问下载的敏感文件,如数据库文件、代码打包文件、svn或git等版本控制文件等 |
返回含有重要的敏感信息的文件,比如数据库文件、代码的备份文件或svn、git版本控制文件等 |
高 |
|
过时的、用于备份的或者开发文件残留 |
应用遗留的过时文件、备份页面、渗透测试遗留文件、开发文件残留的测试文件等 |
页面泄露非重要信息,不能进行相关功能操作 |
低 |
|
泄露一般重要信息,做只能进行一般功能操作 |
中 |
|||
泄露重要敏感信息,或能够进行核心业务操作 |
高 |
|||
报错页面敏感信息泄露 |
应用程序使用默认的报错页面或者未进行异常处理泄露敏感信息,如泄露用户账号信息、邮箱信息、中间件和数据库版本、部分代码、内网信息等。 |
未开启调试模式,泄露部分中间件版本、少量代码信息等 |
低 |
|
开启调试模式,泄露大量应用的敏感信息如代码、报错信息等 |
高 |
|||
物理路径泄露 |
应用中泄露出应用在主机中的绝对地址路径 |
泄露应用绝对路径 |
低 |
|
明文密码本地保存 |
明文密码保存在本地客户端 |
全部账号的明文密码保存在本地客户端 |
高 |
|
只有本账号的明文密码保存在本地客户端 |
低 |
|||
入侵痕迹遗留 |
在渗透过程中发现应用中存在曾经的入侵痕迹,如存在的webshell文件 |
发现存在入侵痕迹,比如存在Webshell或者网页被篡改 |
高 |
|
HTTP头信息泄露 |
在服务器返回的HTTP头中泄露服务器信息 |
泄露服务器版本等信息 |
低 |
|
目录浏览 |
web服务器设置允许目录浏览。能够浏览站点的全部路径 |
目录可以浏览,未泄露包含密码、个人信息等敏感文件 |
中 |
|
目录可以浏览,泄露包含密码、个人信息等敏感文件 |
高 |
|||
默认页面泄露 |
存在默认安装中间件、插件、框架等会携带示例页面及说明文档 |
存在可访问的默认页面,但未泄露敏感信息。 |
低 |
|
存在可访问默认页面,泄露于业务、操作和配置相关的敏感信息 |
中 |
|||
存在可访问默认页面,泄露高风险敏感信息(如:tomcat 的 examples 目录) |
高 |
|||
存在可访问的管理后台入口 |
应用存在未限制访问的后台,或者能过直接登录管理后台 |
可访问默认管理后台,但无法登录或执行危险操作 |
低 |
|
可访问默认管理后台,并成功登录,但无法获取 shell |
中 |
|||
可访问默认管理后台,通过后台获取 shell |
高 |
|||
存在可访问的管理控制台入口 |
应用存在中间件默认的控制台。 |
可访问默认中间件控制台,但无法登录且无法执行危险操作 |
低 |
|
可访问默认中间件控制台,并成功登录,但无法获取 shell |
中 |
|||
可访问默认中间件控制台,且能过成功获取 shell |
高 |
|||
参数溢出 |
攻击者在参数中输入超长字符串,导致数据溢出,致使应用或者数据库报错引发相关信息泄露,或者引起拒绝服务攻击等问题。 |
超长参数导致服务器报错引发崩溃拒绝服务 |
高 |
|
任意文件下载 |
通过./、../、.._等目录控制字符构造下载文件的路径从而下载服务器上的任意文件 |
各场景通用 |
高 |
|
信息 猜解 |
邮件内容中请求链接可预测 |
邮件中的重置密码等链接可预测,导致链接可以直接被猜解访问 |
存在需要收件人点击确认的链接中,无安全随机数,或 token 简单可预测 |
高 |