漏洞 | 影响 |
超文本标记语言(HTML)输出流中有未经验证的输入 | 应用程序易受XSS攻击 |
用于生成SQL查询的输入未经验证 | 应用程序易受SQL注入攻击 |
依赖客户端的验证 | 客户端的验证很容易被忽略 |
使用输入文件名、URL或用户名制定安全决策 | 应用程序易出现规范化错误并导致安全漏洞 |
对恶意输入仅采用应用程序筛选器 | 这基本上不可能达到目的。原因是可能的恶意攻击范围太大。应用程序应对输入进行约束、拒绝和净化。 |
漏洞 | 影响 |
弱密码 | 增加了破解密码和词典攻击的风险 |
配置文件中使用明文凭据 | 可访问服务器的内部人员(或利用主机漏洞下载配置文件的攻击者)都能直接访问凭据 |
通过网络传递明文凭据 | 攻击者可通过监控网络来盗取身份验证凭据并窃取身份 |
账户的特权过强 | 与进程和账户泄漏相关的风险增加 |
长会话 | 与会话劫持相关的风险增加 |
混用个性化数据的身份验证数据 | 个性化数据适于永久的cookie,而身份验证cookie不应是永久的 |
原帖由 futogether 于 2007-1-11 17:08 发表
书上抄来的,我完全不懂
漏洞 | 影响 |
依赖单个网关守卫 | 如果网关守卫被忽略或配置不正确,用户能不经授权进行访问 |
不能根据应用程序身份锁定系统资源 | 攻击者可强制应用程序访问受限的系统资源 |
不能将数据库访问限定于特定存储过程 | 攻击者可利用SQL注入攻击来检索、操作或毁坏数据 |
特权隔离不充分 | 没有责任或能力对每个用户进行授权 |
漏洞 | 影响 |
不安全的管理界面 | 未经授权的用户可重新配置应用程序,并访问敏感数据 |
不安全的配置存储 | 未经授权的用户可访问配置存储并获取机密信息(如账户名、密码和数据库连接详细信息) |
明文配置数据 | 可登录服务器的所有用户都能查看敏感的配置数据 |
管理员太多 | 这使管理员的审核和评价工作变得很困难 |
进程账户和服务账户的特权过高 | 这可导致特权提升攻击 |
漏洞 | 影响 |
在不必要的情况下存储机密信息 | 与不存储机密信息相比,这首先大大增加了安全风险 |
在代码中存储机密数据 | 如果代码位于服务器,攻击者可能下载它。在二进制进程程序集中,机密信息是可见的 |
以明文形式存储机密信息 | 任何能登录服务器的人都可看见机密数据 |
在网络中以明文传递敏感数据 | 窃听者可通过监控网络来获取并篡改这些数据 |
漏洞 | 影响 |
通过未加密的通道传递会话标识符 | 攻击者可捕获会话标识符来窃取身份 |
会话生生存期延长 | 这将增加会话劫持和重播攻击的风险 |
会话状态存储不安全 | 攻击者可访问用户的私有会话数据 |
查询字符串中的会话标识符 | 可通过在客户端轻松修改会话标识符来窃取身份,然后作为另一用户访问应用程序。 |
漏洞 | 影响 |
使用自定义加密 | 安全性总是低于经过测试和考验的由系统平台提供的加密 |
使用错误的算法、或密匙过小 | 使用较新的算法可提高安全性,使用较大的密匙也可提高安全性 |
不能确保加密密匙的安全性 | 加密数据的安全性与加密密匙的安全性同等重要 |
在延长的时间段使用同一密匙 | 如果长时间使用,静态密匙很容易被发现 |
漏洞 | 影响 |
无法验证所有输入参数 | 应用程序易受拒绝服务攻击和代码注入攻击,包括SQL注入和XSS |
未经加密的cookie中有敏感数据 | Cookie数据可在客户端更改,也可通过网络传递获取并更改 |
查询字符串和表单字段中存在敏感数据 | 可在客户端轻松的更改 |
信任HTTP头信息 | 可在客户端轻松的更改 |
视图状态未保护 | 可在客户端轻松的更改 |
漏洞 | 影响 |
无法使用结构化的异常处理 | 应用程序更易受到拒绝服务的攻击,并容易出现逻辑错误,从而暴露安全漏洞 |
向客户端公开太多信息 | 攻击者可使用这些信息来规划和调整日后的攻击 |
漏洞 | 影响 |
无法审核失败的登录 | 入侵企图得不到检测 |
无法确保审核文件的安全 | 攻击者可掩饰自己的攻击 |
无法跨应用程序层进行审核 | 增加了抵赖的风险 |
欢迎光临 51Testing软件测试论坛 (http://bbs.51testing.com/) | Powered by Discuz! X3.2 |