00.脆弱性分類 - yujitounai/helloworld GitHub Wiki
インジェクション関連
-
OSコマンドインジェクション/OS Command Injection/RCE
-
コードインジェクション/Code injection
-
サーバーサイドテンプレートインジェクション/Server-Side template Injection/SSTI
-
SQLインジェクション/SQL Injection/SQLi
-
NoSQLインジェクション/NoSQL Injection
-
HTTPヘッダインジェクション/HTTP response header injection
-
メールヘッダインジェクション/Mail Header Injection
-
安全でないデシリアライゼーション/Insecure Deserialization
-
プロトタイプ汚染/prototype pollution
-
XPathインジェクション/XPath Injection/XQuery Injection
-
SSIインジェクション/Server Side Include Injection/SSI Injection
-
Edge Side Include injection(ESI Injection)
-
ELインジェクション/Expression Language Injection (Java EE)
-
OGNLインジェクション (主にStruts2)
-
LDAPインジェクション/LDAP Injection
ファイル関連
- リモートファイルインクルード/Remote File Inclusion
- ローカルファイルインクルード/Local File Inclusion
- ファイルアップロード機能の不備
- 無制限のファイルアップロード/Unrestricted File Upload
- アップロード制限のバイパス
- ディレクトリトラバーサル/Directory Traversal
- nullバイトによる制限回避
- XXE/XML External Entity
- サーバーサイドリクエストフォージェリー/Server Side Request Forgery/SSRF
画面の書き換え
- クロスサイトスクリプティング/Cross Site Scripting/XSS
- Client Side Template Injection
- Web Socket hijack
- JSONハイジャック
- JSONPハイジャック
- WebSocketハイジャック
- オープンリダイレクト/Open Redirect
- URIインジェクション/URI Injection
- Host Header Injection
排他制御の不備
- 排他制御の不備による不正購入
- 排他制御の不備によるDoS
その他のインジェクション
- Reflected File Download/RFD
- CSVマクロインジェクション/CSV Excel Macro Injection
- PDF Form Calc Attack
漏洩
- 強制ブラウズによる認証/認可制御回避
- キャッシュによる漏洩
- キャッシュ制御ヘッダの不備
- 内部ファイルの漏洩
- 内部IPアドレスの漏洩
- Apache「MultiViews」オプションの問題
- 履歴に重要情報が漏洩している
- robots.txtに重要情報が漏洩している
- HEAD / HTTP/1.0したときに内部Hostが漏れる
- ログインページの漏洩
些末な問題
- Cookieの問題
- Error Codes
- コメントに重要情報がある/Client Side Comment
- Server Misconfiguration/一覧が見えたり
- Filter Bypassing
- Server-Side Request Forgeries
- Clickjacking
- Backdoor & Debug Options
- viewstateの問題
- TRACE/TRACKメソッドの問題
- OPTIONSメソッドの問題
DoS
- ReDoS
- Pixel Flood
テクニカルな攻撃
-
クロスサイトリクエストフォージェリ/Cross-Site Request Forgeries(CSRF)
- SameSite=None
- リクエストメソッドの変更
- refererのバイパス
-
アクセス制御不備/Parameter Manipulation
-
強制ブラウズ/Forceful Browsing
-
認証/認可制御のバイパス
- GET/POSTメソッドの変更
- X-Method-Overrideヘッダを変更する
- PUT /shell.php ==> 403
- GET /shell.php -H "X-Method-Override: PUT" ==> 200
- /の追加
-
セッションハイジャック/Session Hijack
- 弱いセッションID
-
セッション固定/Session Fixation(+Adoption)
-
Session Replay
-
JavaScript Hijack
- CORSの設定ミス
- JSONP
- JS提供元ドメインの問題
-
認証関連
- パスワード認証のlimit rate
- ユーザー列挙/User Enumeration
- リセットトークン関連
- 秘密の質問のブルートフォース
- OTPのブルートフォース
- パスワード変更後にユーザーセッションがrevokeされない
- キャプチャのバイパス
- キャプチャのリプレイ
- キャプチャのパラメータを除いて送信
-
JWTの問題
- alg "none"
- 署名検証の問題
-
CookieやLocalStorageの関連
-
メール送信関連
-
パスワードリマインダ関連
-
認可制御関連
- なりすまし 他ユーザーの情報取得/編集/削除
- 購入価格の変更
- マイナスの金額設定
- カートの個数の設定
- 他者のチケットの使用
- 他社の払戻いを行う
- クーポンの不正使用(金額)
- クーポンの不正使用(回数)
-
検索で権限外のコンテンツ/有料コンテンツが読める
-
Web APIの不正使用(Google mapsとかベリトランスとか)
盗聴
- HTTPS Misuse
- Insecure Cookies
- Unnecessary Information
認証
-
パスクラック
-
OTPのバイパス
-
キャプチャのバイパス
-
サブドメインテイクオーバー/Subdomain Takeover