什么是高危漏洞?高危漏洞有哪些

3423次閱讀

什么是高危漏洞?

高危漏洞指的是網(wǎng)站頁(yè)面出現(xiàn)極其嚴(yán)重的漏洞,這些漏洞很容易被病毒、木馬、黑客等侵入,導(dǎo)致網(wǎng)站崩潰或者被盜取重要信息、密碼等。

?

高危漏洞包括哪些?

高危漏洞含SQL注入漏洞、XSS跨站腳本漏洞、頁(yè)面存在源代碼泄露、網(wǎng)站存在備份文件、網(wǎng)站存在包含SVN信息的文件、網(wǎng)站存在Resin任意文件讀取漏洞。

?

1、SQL注入漏洞:網(wǎng)站程序忽略了對(duì)輸入字符串中包含的SQL語(yǔ)句的檢查,導(dǎo)致包含的SQL語(yǔ)句被數(shù)據(jù)庫(kù)誤認(rèn)為是合法的SQL指令而運(yùn)行,數(shù)據(jù)庫(kù)中各種敏感數(shù)據(jù)被盜取、更改或刪除。

2、XSS跨站腳本漏洞:網(wǎng)站程序忽略了對(duì)輸入字符串中特殊字符與字符串的檢查,使得攻擊者可以欺騙用戶訪問(wèn)包含惡意JavaScript代碼的頁(yè)面,使得惡意代碼在用戶瀏覽器中執(zhí)行,從而導(dǎo)致目標(biāo)用戶權(quán)限被盜取或數(shù)據(jù)被篡改。

3、頁(yè)面存在源代碼泄露:頁(yè)面存在源代碼泄露,可能導(dǎo)致網(wǎng)站服務(wù)的關(guān)鍵邏輯、配置的賬號(hào)密碼泄露,攻擊者利用該信息可以更容易得到網(wǎng)站權(quán)限,導(dǎo)致網(wǎng)站被黑。

4、網(wǎng)站存在備份文件:網(wǎng)站存在備份文件,例如數(shù)據(jù)庫(kù)備份文件、網(wǎng)站源碼備份文件等,攻擊者利用該信息可以更容易得到網(wǎng)站權(quán)限,導(dǎo)致網(wǎng)站被黑。

5、網(wǎng)站存在包含SVN信息的文件:網(wǎng)站存在包含SVN信息的文件,這是網(wǎng)站源碼的版本控制器私有文件,里面包含SVN服務(wù)的地址、提交的私有文件名、SVN用戶名等信息,該信息有助于攻擊者更全面了解網(wǎng)站的架構(gòu),為攻擊者入侵網(wǎng)站提供幫助。

6、網(wǎng)站存在Resin任意文件讀取漏洞:安裝某些版本Resin服務(wù)器的網(wǎng)站存在可讀取任意文件的漏洞,攻擊者利用該漏洞可以讀取網(wǎng)站服務(wù)器的任意文件內(nèi)容,導(dǎo)致網(wǎng)站被黑。


閱讀本文的人還可以閱讀:

什么是中危漏洞?中危漏洞有哪些

網(wǎng)站SQL注入漏洞的危害有哪些

本文由夫唯SEO特訓(xùn)營(yíng)編輯整理。

搜外專注SEO培訓(xùn)和SEO周邊Saas服務(wù)解決方案,10年來(lái)超過(guò)五萬(wàn)學(xué)員在此獲得技術(shù)提升和人脈圈子。

SEO課程包含移動(dòng)搜索、零基礎(chǔ)建站、群站SEO思維、搜外6系統(tǒng)、SEM入門等。

192期A班報(bào)名時(shí)間7月1日-7月15日,請(qǐng)?zhí)砑诱猩头∧⑿牛簊eowhy2021。 微信掃碼添加客服人員

我們的目標(biāo)是:讓非技術(shù)人員輕松學(xué)會(huì)互聯(lián)網(wǎng)技術(shù)。

  • 搜外會(huì)員SEO交流群(免費(fèi))

    微信掃碼添加客服人員
  • 小程序運(yùn)營(yíng)交流群(免費(fèi))

    微信掃碼添加客服人員
  • 搜外會(huì)員SEM競(jìng)價(jià)交流群(免費(fèi))

    微信掃碼添加客服人員
  • 夫唯學(xué)員SEO交流群(VIP)

    微信掃碼添加客服人員

掃碼獲取資源

微信掃碼添加客服人員
  • SEO技術(shù)實(shí)戰(zhàn)微信群

    微信掃碼添加客服人員
  • 大站流量總監(jiān)群(審核身份)

    微信掃碼添加客服人員
  • Google獨(dú)立站英文SEO群

    微信掃碼添加客服人員
  • SEO團(tuán)隊(duì)KPI管理表格

    微信掃碼添加客服人員
  • 工業(yè)品網(wǎng)站友情鏈接群

    微信掃碼添加客服人員
  • 本地生活服務(wù)業(yè)友鏈群

    微信掃碼添加客服人員

跟夫唯老師系統(tǒng)學(xué)習(xí)群站SEO
成為互聯(lián)網(wǎng)運(yùn)營(yíng)推廣大咖

掌握SEO技巧、建站前端、群站霸屏、SEM入門、新聞源推廣……
Processed in 0.151186 Second , 41 querys.