瞌睡龙 · 2014/08/06 12:48

information from WooYun

A1-互联网泄密事件/撞库攻击


以大量的用户数据为基础,利用用户相同的注册习惯(相同的用户名和密码),尝试登陆其它的网站。2011年,互联网泄密事件引爆了整个信息安全界,导致传统的用户+密码认证的方式已无法满足现有安全需求。泄露数据包括:天涯:31,758,468条,CSDN:6,428,559条,微博:4,442,915条,人人网:4,445,047条,猫扑:2,644,726条,178:9,072,819条,嘟嘟牛:13,891,418条,7K7K:18,282,404条,共1.2亿条。

经典案例:

WooYun: CSDN数据库泄露,大量用户真实账号密码外泄

11年底CSDN在乌云上被披露数据库已经泄露,用户的用户名以及明文密码在互联网上流传开,揭开了互联网数据库泄露事件冰山一角,陆续多家大型网站被窃取的数据库开始在互联网上流传。

A2-引用不安全的第三方应用


第三方开源应用、组件、库、框架和其他软件模块; 过去几年中,安全领域在如何处理漏洞的评估方面取得了长足的进步,几乎每一个业务系统都越来越多地使用了第三方应用,从而导致系统被入侵的威胁也随之增加。由于第三方应用平行部署在业务系统之上,如果一个易受攻击的第三方应用被利用,这种攻击将导致严重的数据失窃或系统沦陷。

经典案例:

WooYun: 淘宝主站运维不当导致可以登录随机用户并且获取服务器敏感信息

OpenSSL漏洞的公开,导致众多大型互联网厂商遭殃。

A3-系统错误/逻辑缺陷带来的暴力猜解


由于应用系统自身的业务特性,会开放许多接口用于处理数据,如果接口或功能未进行严谨的安全控制或判断,将会促进骇客加快攻击应用程序的过程,大大降低了骇客发现威胁的人力成本。 随着模块化的自动化攻击工具包越来越趋向完善,将给应用带来最大的威胁。

经典案例:

WooYun: 大公司诟病系列#1 重置京东任意用户密码

京东员工邮箱登陆外网可访问,导致暴力猜解出众多员工邮箱弱密码。

A4-敏感信息/配置信息泄露


由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、业务数据信息、用户信息、源码备份文件、版本管理工具信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。

经典案例:

WooYun: 携程安全支付日志可遍历下载 导致大量用户银行卡信息泄露(包含持卡人姓名身份证、银行卡号、卡CVV码、6位卡Bin)

用户敏感信息放在Web目录,导致可以直接下载。

A5-应用错误配置/默认配置


多数应用程序、中间件、服务端程序在部署前,未针对安全基线缺乏严格的安全配置定义和部署,将为攻击者实施进一步攻击带来便利。常见风险:flash默认配置,Access数据库默认地址,WebDav配置错误,Rsync错误配置,应用服务器、Web服务器、数据库服务器自带管理功能默认后台和管理口令。

经典案例:

WooYun: 敏感信息泄露系列#6 服务端默认配置导致海量用户信息泄露 (目测酷狗有3.6亿用户)

备份数据库可以直接浏览到并下载。

A6-SQL注入漏洞


注入缺陷不仅仅局限于SQL,还包括命令、代码、变量、HTTP响应头、XML等注入。 程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,当不可信的数据作为命令或查询的一部分被发送到解释器时,注入就会发生。攻击者的恶意数据欺骗解释器,让它执行意想不到的命令或者访问没有准确授权的数据。

经典案例:

WooYun: 虾米网SQL注入,1400万用户数据,各种交易数据,主站数据,均可拖,紧急!!

作为一个可以直接影响到核心数据的经典漏洞,至今仍然频繁出现在人们的视野中。

A7-XSS跨站脚本攻击/CSRF


属于代码注入的一种,XSS发生在当应用程序获得不可信的数据并发送到浏览器或支持用户端脚本语言容器时,没有做适当的校验或转义。XSS能让攻击者在受害者的浏览器上执行脚本行,从而实现劫持用户会话、破坏网站Dom结构或者将受害者重定向到恶意网站。

经典案例:

WooYun: 一个可大规模悄无声息窃取淘宝/支付宝账号与密码的漏洞 -(埋雷式攻击附带视频演示)

XSS攻击最希望达到:隐蔽,长期控制,此漏洞都达到了。

A8-未授权访问/权限绕过


多数业务系统应用程序仅仅只在用户客户端校验授权信息,或者干脆不做访问控制规则限制,如果服务端对来自客户端的请求未做完整性检查,攻击者将能够伪造请求,访问未被授权使用的功能。

经典案例:

WooYun: 搜狗某重要后台未授权访问(涉及重要功能及统计信息)

重要功能的后台一定要安全。

A9-账户体系控制不严/越权操作


与认证和会话管理相关的应用程序功能常常会被攻击者利用,攻击者通过组建的社会工程数据库,检索用户密码,或者通过信息泄露获得的密钥、会话token、GSID和利用其它信息来绕过授权控制访问不属于自己的数据。如果服务端未对来自客户端的请求进行身份属主校验,攻击者可通过伪造请求,越权窃取所有业务系统的数据。

经典案例:

WooYun: 乐视网2200万用户任意用户登录

越权登陆任意用户。

A10-内部重要资料/文档外泄


无论是企业还是个人,越来越依赖于对电子设备的存储、处理和传输信息的能力。 企业重要的数据信息,都以文件的形式存储在电子设备或数据中心上,企业雇员或程序员为了办公便利,常常将涉密数据拷贝至移动存储介质或上传至网络,一旦信息外泄,将直接加重企业安全隐患发生的概率。

经典案例:

WooYun: 淘宝敏感信息泄漏可进入某重要后台(使用大量敏感功能和控制内部服务器)

github或者百度网盘等分享网站上总能找到有趣的东西。

感谢猪猪侠对本文的贡献。

Top 10 Security Risks for 2014相关推荐

  1. Web Application Security 网络应用程序安全 - (二)2010年网络安全威胁排行榜TOP 10...

    貌似距离我的上一篇关于Web Application Security的文章(Web Application Security 网络应用程序安全 - (一)启航)已经过了很久很久了,这段时间主要都在忙 ...

  2. Top 10 Most Popular Torrent Sites of 2014

    original web: http://torrentfreak.com/top-10-popular-torrent-sites-2014-140104/ Continuing a long-st ...

  3. 谷歌2019 学术指标发榜:CVPR首次进入Top 10,何恺明论文引用最高!

    来源:新智元 本文约2400字,建议阅读5分钟. 谷歌2019年学术指标榜单~ 近日,谷歌发布了2019最新版学术指标,对收录的会议和期刊的影响力进行排名.AI类的多个顶会进入榜单Top 100,CV ...

  4. OWASP TOP 10的风险分析、预防措施以及攻击范例(下)

    OWASP TOP 10的风险分析以及预防措施(A04-A10) A04:2021-不安全设计 Insecure Design 风险说明: 不安全设计是一个广泛的类别,代表不同的弱点,表示为" ...

  5. Nature指数发榜:中科院总榜夺冠,北大、清华列学术机构Top 10

      新智元报道   来源:Nature Index 编辑:小芹.金磊 [新智元导读]今天,Nature杂志发布<2019自然指数>年度榜单,以在全球82种顶级期刊发表论文的数量为依据,评估 ...

  6. OWASP Top 10 – 2013, 最新十大安全隐患(ASP.NET解决方法)

    OWASP(开放Web软体安全项目- Open Web Application Security Project)是一个开放社群.非营利性组织,目前全球有130个分会近万名会员,其主要目标是研议协助解 ...

  7. OWASP TOP 10

    OWASP Open Web Application Security Project 官网:https://www.owasp.org/index.p... 下载:https://www.owasp ...

  8. TOP 10 开源的推荐系统简介

    本文转自http://www.oschina.net/news/51297/top-10-open-source-recommendation-systems,所有权力归原作者所有. 最 近这两年推荐 ...

  9. Top 10 Digital Transformation Trends For 2020

    文章目录 Top 10 Digital Transformation Trends For 2020 1. 5G for You and Me 2. A faster WiFi for a faste ...

最新文章

  1. 30分钟从工作电脑入侵公司内网!Win11:更新强制要求有TPM2.0,知道为啥了吧?...
  2. 数据结构:二叉树(BinaryTree)原理及其java实现
  3. oracle 2018 深圳大会,2018中国科幻大会深圳时间、地点、亮点
  4. CentOS7.0下NTP时间同步服务
  5. Android IPC系列(三):Binder概述
  6. java 网络百度搜索_Java爬虫怎么调用百度搜索引擎,对关键字的网页爬取?
  7. 平面三自由度机器人动力学建模与仿真
  8. 前端页面设计 | 博客系统
  9. 计算机调用打印机打印流程图,Windows打印体系结构之本地打印任务处理流程①...
  10. Linux 配置网络桥接模式
  11. 中国移动国际mCloud如何助力企业乘风破浪?
  12. 复盘二: 了解自我和管理自我,诚惶诚恐,保持敬畏-- 宁向东的清华管理学课总结
  13. 总不能因为杯子碎了就不再喝水了吧
  14. openCV ROI
  15. 正确的判断源自“灵魂”
  16. Anaconda3 安装 爬虫库 selenium(windows环境)
  17. k8s Dashboard 仪表盘
  18. python如何读取数据集_如何读取Middlebury数据集提供的.pfm文件?
  19. 一套效果图适配(Android和IOS)全尺寸和标注规范-(二)(360x640)
  20. linux环境js打不开,linux 环境无法通过egg-scripts start启动项目,wait start 300超时退出...

热门文章

  1. Spring Boot2.x-13前后端分离的跨域问题解决方法之Nginx
  2. Spring-使用加密的属性文件02
  3. linux 服务器 iptables 防止arp病毒,让Linux系统有效防御ARP攻击的实用技巧
  4. oracle linux内存推荐分配,浅析Oracle 的体系架构及内存分配机制
  5. 最大隶属度原则_首款骁龙888旗舰亮相?Realme新品,这外观很有辨识度
  6. .dat数据文件怎么打开_U盘坏了怎么恢复数据?恢复数据的方法
  7. Seleunim 获取文本和标签属性的方法
  8. linux shell判断文件、目录是否存在并移动到指定位置
  9. 扑克牌排序_巧用扑克牌搞定孩子的数学思维启蒙,聪明的妈妈都在玩这样的游戏...
  10. python中常见的双下方法_python中常见的双下方法_python面向对象(5)__特殊双下方法...