漏洞分类说明

#分类中文名称分类技术说明
1命令注入攻击者通过注入恶意命令来执行系统命令、访问敏感数据、篡改系统配置等,从而获取系统权限、操纵应用程序、传播恶意软件。
2代码注入允许攻击者将恶意代码注入到应用程序中,从而执行任意命令或操作,可能导致系统崩溃、数据损坏或未经授权的访问。
3权限提升攻击者利用该漏洞可能获取更高的权限级别,达到绕过访问控制、横向移动以及在系统中保持持久访问效果,最终导致数据窃取、拒绝服务、后门植入等危害。
4未授权访问攻击者通过利用未经授权的访问权限,可能导致敏感信息泄露、篡改数据,获取对系统的完全控制。
5文件包含攻击者能够包含恶意文件,可能导致远程执行恶意代码、系统被控制、敏感信息泄露。
6文件读取攻击者可以利用该漏洞来获取敏感数据、窃取用户信息、发起更高级的攻击,甚至导致系统完全被控制。
7文件删除攻击者能够删除未授权的文件,可能导致数据丢失、系统崩溃、服务不可用等,破坏数据完整性、瘫痪系统运行、引发数据丢失,造成业务中断和损失。
8文件上传攻击者上传恶意文件到目标系统,可能导致远程执行恶意代码、传播恶意软件、窃取敏感信息,甚至获取对系统的完全控制。
9文件下载攻击者可通过该漏洞下载系统重要文件(如数据库配置文件,系统配置文件),并配合下载文件内容顺利进入数据库或者系统的敏感信息,导致网站或者服务器沦陷。
10信任管理攻击者能够绕过或篡改应用程序的信任机制,冒充合法用户获取获取高权限访问、执行恶意代码等,绕过应用程序的安全控制,对系统进行操纵。
11信息泄露攻击者通过未授权获取信息,导致用户凭据、敏感业务数据、系统配置等信息泄露,从而进行针对性攻击、社会工程学欺诈或其他恶意行为。
12远程代码执行攻击者可以利用远程代码执行漏洞来执行恶意代码,从而获取系统权限、操纵应用程序、传播恶意软件。
13JNDI注入攻击者篡改Java命名和目录接口(JNDI)的上下文,可能导致执行任意命令、获取敏感信息、控制应用程序的上下文环境,从而对系统进行恶意操作.
14SQL注入攻击者除了可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码,站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
15XXE 注入攻击者可以利用该漏洞来读取敏感文件、执行任意命令、发起远程攻击,甚至导致整个系统的瘫痪。
16表达式注入攻击者执行恶意代码或修改应用程序的表达式,可能导致远程代码执行、系统崩溃、敏感数据泄露等。
17参数注入攻击者将恶意代码注入到应用程序的参数中,从而执行未经授权的操作,可能导致数据泄露、系统崩溃、远程执行恶意代码和未授权访问等危害。
18模板注入攻击者插入恶意代码到应用程序的模板中,可能导致远程代码执行、敏感信息泄露、系统崩溃。
19逻辑缺陷攻击者绕过预期的控制流程,执行未经授权的操作。这可能导致数据泄露、未经授权访问、恶意操作、系统崩溃等危害,破坏应用程序的完整性和可用性,甚至可能导致整个系统的崩溃。
20权限管理错误攻击者利用该漏洞绕过权限限制,导致未经授权的访问、信息泄露、系统崩溃等危害。该漏洞对应用程序和系统的安全性构成重大威胁,可能引发数据泄露、滥用权限、远程代码执行等风险,导致系统完整性和机密性的丧失。
21身份鉴别错误攻击者绕过身份验证机制,获取未经授权的访问权限。这可能导致数据泄露、未经授权访问、恶意操作、系统崩溃等危害,攻击者可以冒充合法用户、窃取敏感信息、篡改数据,甚至获取对系统的完全控制。
22服务端请求伪造攻击者伪造请求可能绕过防火墙、访问内部资源、攻击内部系统,甚至发起进一步的攻击。
23竞争条件攻击者可以利用竞争条件来同时访问和修改共享资源,导致数据的不一致性、损坏或丢失,同时可能利用该漏洞来绕过安全措施、执行未授权的操作或导致系统崩溃。
24拒绝服务攻击者利用拒绝服务漏洞使目标系统不可用,导致停机时间、业务损失和声誉损害。
25跨站脚本攻击者通过在网页中注入恶意脚本,当用户访问受影响页面时,这些脚本会在用户浏览器中执行,导致用户会话劫持、信息窃取、恶意操作等。
26跨站请求伪造攻击者通过构造恶意请求并诱使受害者执行,导致在用户无感知情况下执行任意操作,如更改密码、发起转账、删除数据等。
27路径遍历攻击者可能通过浏览目录结构,访问到某些隐秘文件包括配置文件,日志,源代码等,配合其它漏洞的综合利用,攻击者可以轻易的获取更高的权限。
28代码问题攻击者利用存在代码问题漏洞,可能造成远程代码执行、敏感数据泄露、拒绝服务等的危害;可能导致系统崩溃等危害,破坏应用程序的完整性和可用性。
29配置错误攻击者可以利用该漏洞来发现敏感信息、绕过安全措施、执行恶意操作等,从而获取系统权限、篡改数据或远程控制系统。
30输入验证攻击者注入恶意数据、绕过输入验证机制,可能引发数据损坏、用户隐私泄露、系统被控制等风险。
31数字错误攻击者可以利用该漏洞来修改数据、绕过安全检查、执行未经授权的操作等,从而破坏应用程序的完整性、可用性和机密性。
32格式化字符串攻击者可以通过控制格式化字符串的内容,实现内存损坏、函数调用劫持、信息泄露等恶意行为。
33缓冲区错误攻击者能够通过输入超出缓冲区边界的数据,覆盖关键数据、修改程序流程,从而导致远程执行恶意代码、系统崩溃、拒绝服务等。
34加密问题攻击者可能破解或绕过加密算法,获取敏感信息,例如用户的个人信息、敏感配置等信息等。
35未充分验证数据可靠性攻击者向应用程序输入恶意或异常数据,可能导致代码执行漏洞、拒绝服务攻击、系统崩溃等。
36注入攻击者利用注入漏洞可能导致敏感数据泄露、数据篡改、服务器攻击和执行恶意代码,造成个人隐私泄露、业务中断和系统崩溃等严重危害。
37DLL劫持攻击者能够替换或加载恶意动态链接库(DLL),以获取系统或应用程序的控制权。攻击者可以利用该漏洞执行恶意代码、窃取敏感信息、操纵应用程序行为等
38资源管理错误攻击者能够滥用应用程序的资源管理机制,可能导致占用大量系统资源、导致应用程序无法正常运行,甚至使整个系统无法响应。
39其他其他漏洞类型是非常用通用漏洞类型,攻击者利用成功后,可能导致代码执行漏洞、拒绝服务攻击、系统崩溃等危害,从而破坏应用程序的完整性、可用性和机密性。
云API是北京微步在线科技有限公司旗下产品了解微步在线《用户服务条款》《数据保护政策》联系我们:api@threatbook.cn