Web应用渗透测试漏洞评级标准

漏洞渗透注入 11/02 阅读 1132 views次 人气 0
摘要:

漏洞等级可分为:高危漏洞、中危漏洞和低危漏洞。

高危漏洞

1、直接获取权限的漏洞(服务器权限、重要产品客户端权限)。

·远程任意命令执行。

·文件上传获取Webshell。

·代码执行,远程缓冲区溢出。

·可利用的 ActiveX 堆栈溢出。

·SQL注入获取系统权限。

·服务器解析漏洞。

·文件包含漏洞。

·可利用浏览器use after free漏洞。

·远程内核代码执行漏洞以及其他因逻辑问题导致的远程代码执行漏洞。

2、严重的逻辑漏洞。

·任意账号登录。

·任意账号密码修改。

·支付绕过。

·短信验证或者验证码被绕过,或失效

·任意身份敏感操作。

·伪造任意号码发送消息,任意账号资金消费,伪造弹 TIPS 漏洞等。

3、直接导致严重信息泄漏或数据泄漏漏洞。

·重要DB的SQL注入漏洞。

·源代码压缩包泄漏。(不包含客户端代码反编译)

·可获取大量用户交易信息的接口,服务器。

·应用加密可逆或明文的敏感信息泄露。

·可获取任意信息的 XXE漏洞。

·可包含任意文件的 SSI 漏洞。

4、能直接盗取用户身份信息的漏洞。

·重要业务的重点页面的存储型XSS 漏洞。

·普通站点的 SQL注入漏洞。

5、本地任意代码执行。

·本地可利用的堆栈溢出、UAF、double free、format string、本地提权。

·文件关联的DLL劫持(不包括加载不存在的 DLL文件及加载正常 DLL 未校验合法性)

·重要客户端产品的远程 DoS 漏洞。

·其它逻辑问题导致的本地代码执行漏洞。

6、重要业务的越权访问。

·绕过验证直接访问后台。

·后台登录弱口令。

·匿名FTP访问。

·SSH弱口令。

·数据库弱口令等。

7、大范围影响用户的漏洞。

·核心业务可造成自动传播的存储XSS、可导致蠕虫的CSRF等。

·可获取敏感信息或者执行敏感操作的重要客户端产品的XSS 漏洞。

8、直接导致业务停止服务的漏洞。

·远程导致服务崩溃的漏洞。


中危漏洞

1、需交互才能获取用户身份信息的漏洞。

·重要敏感操作的CSRF。

·普通业务的存储型 XSS。

2、普通的信息泄漏。

·客户端源代码反编译成功。

·无法获取数据的SQL注入。

·客户端明文存储密码。

·包含敏感信息(如DB 连接密码)的源代码压缩包泄漏等。

·Web目录遍历。

·系统路径遍历。

3、平行权限漏洞。

·普通用户权限越权访问。

·不正确的直接对象引用。

·修改其他用户的信息。

4、普通逻辑设计缺陷。

·无限制短信等发送等。


低危漏洞

1、跨站脚本漏洞。

·反射型XSS(包括DOM XSS,Flash XSS)。

Json Hijacking。

·普通业务的存储型XSS(未能获取用户身份信息的漏洞)等。

2、轻微的信息泄漏。

·绝对路径泄漏。

·phpinfo、svn/cvs信息泄漏。

·网络明文传输密码。

3、URL跳转漏洞。

·URL跳转漏洞

4、本地拒绝服务漏洞。

·重要产品本地应用拒绝服务漏洞(解析文件格式、网络协议产生的崩溃)、内核拒绝服务漏洞。

5、普通的越权操作及设计缺陷或流程缺陷。

·普通的越权操作及设计缺陷或流程缺陷。

6、确定是安全隐患但是难以利用的漏洞。

·可能传播和利用的Self-XSS以及无敏感操作的CSRF。


评论

该文章不支持评论!

分享到: