一、Web 应用类漏洞
企业 SRC 高频提交类型,金融 / 政务 / 企业官网均高发;
- SQL 注入漏洞:含普通注入、盲注、堆叠注入、二次注入等,常见于查询 / 登录 / 提交接口,未对用户输入做过滤,可导致数据库信息泄露、拖库甚至服务器控制
- 跨站脚本攻击(XSS):反射型 XSS、存储型 XSS、DOM 型 XSS,用户输入未做转义,可窃取 Cookie、钓鱼欺诈、篡改页面内容
- 跨站请求伪造(CSRF):未验证请求来源,攻击者利用用户登录态伪造请求,执行非授权操作(如修改密码、提交数据)
- 越权访问:水平越权(访问同级别用户数据)、垂直越权(低权限访问高权限功能),权限校验逻辑缺失,可导致敏感信息泄露、功能滥用
- 目录遍历 / 文件读取:未限制访问路径,可遍历服务器目录、读取配置文件 / 日志 / 源码等敏感文件
- 文件上传漏洞:未校验文件类型 / 后缀 / 内容,可上传木马、病毒等恶意文件,直接获取服务器控制权
- 命令执行 / 代码执行:用户输入被拼接至系统命令 / 代码中执行,可执行任意系统命令、篡改服务器数据
- 敏感信息泄露:接口 / 页面泄露手机号、身份证、银行卡、后台地址、源码、数据库配置、日志文件等信息
- 未授权访问:后台管理系统、接口、数据库、存储桶(OSS/COS)等未做身份校验,可直接访问使用
- 业务逻辑漏洞:如密码找回逻辑缺陷、支付金额篡改、短信轰炸、越权下单、重复提交等,基于业务流程的逻辑设计漏洞
二、服务器 / 系统类漏洞
运维侧高发,企业 SRC 安全巡检重点:
- 弱口令 / 默认口令:服务器、数据库、后台、设备(交换机 / 防火墙)使用简单密码 / 出厂默认密码,易被暴力破解
- 高危端口开放:未做端口策略限制,开放 3389、22、3306、6379 等高危端口,且未做访问控制,易被扫描利用
- 系统 / 组件未及时更新:服务器系统(Linux/Windows)、中间件(Tomcat/Nginx/Apache)存在已知高危漏洞(如 Log4j2、Struts2),未修复补丁
- 恶意程序 / 后门:服务器被植入 Webshell、木马、远控后门,存在异常进程 / 端口 / 文件
- 权限配置不当:服务器文件 / 目录权限过高(如 777 权限),普通用户可修改 / 删除核心文件,数据库用户权限过大(如 root 远程访问)
- 日志配置缺失 / 泄露:未开启系统 / 应用日志,或日志文件可被任意访问,无法溯源安全事件
- 容器 / 虚拟化漏洞:Docker/K8s 配置不当,如未做资源隔离、镜像存在漏洞、API 未授权访问
- 中间件配置漏洞:Nginx 解析漏洞、Tomcat 弱口令 / 后台未授权、Redis 未授权访问 / 未做密码认证
三、移动应用类漏洞
APP 端 SRC 专属,含安卓 /iOS:
- 本地数据泄露:APP 将敏感数据(账号、密码、缓存)明文存储在本地文件 / SharedPreferences,可被提取
- 协议传输未加密:APP 与服务端通信采用 HTTP 明文传输,数据可被抓包截取、篡改
- 逆向 / 脱壳漏洞:APP 未做加固 / 加固被破解,源码 / 算法可被逆向分析,核心逻辑泄露
- 组件暴露 / 权限滥用:APP 申请过多敏感权限(如通讯录、定位、相机),或暴露可被外部调用的组件,导致功能被滥用
- 二次打包 / 仿冒:APP 未做签名校验,可被二次打包植入恶意代码,生成仿冒 APP
- 接口未做校验:APP 接口未做签名 / 验签、参数校验,可被重放攻击、参数篡改
四、网络 / 设备类漏洞
政企 SRC 高发,偏网络安全侧:
- 网络设备漏洞:交换机、防火墙、路由器、负载均衡等设备存在固件漏洞、弱口令、配置缺陷
- 网络嗅探 / 中间人攻击:网络未做加密防护,数据可被嗅探,存在中间人攻击风险
- 无线安全漏洞:WiFi 未做加密(如 WEP)、弱密码、WPS 开启,易被破解,导致内网被入侵
- 防火墙 / 安全设备配置不当:安全策略过松、未拦截高危攻击、白名单配置错误,无法有效防护网络攻击
五、小程序 / 公众号类漏洞
- 小程序接口漏洞:未授权访问、参数篡改、敏感信息泄露,与 Web 应用漏洞类似但适配小程序场景
- 公众号菜单 / 素材漏洞:菜单链接指向恶意地址、素材库信息泄露、授权逻辑缺陷
- 小程序本地存储漏洞:敏感数据明文存储在本地,可被提取
- 关联账号漏洞:小程序与公众号、企业微信关联逻辑缺陷,导致越权访问关联账号数据
六、通用型 / 低危易修复类漏洞
- Cookie 未设置安全属性:未开启 HttpOnly、Secure、SameSite 属性,易被 XSS 窃取、跨站利用
- 缺少安全响应头:未配置 X-Frame-Options、X-XSS-Protection、Content-Security-Policy 等防护头,易被点击劫持、XSS 攻击
- 验证码逻辑缺陷:验证码可被暴力破解、重复使用、前端绕过,无过期时间
- 页面 / 接口未做限流:未限制访问频率,易被暴力破解、短信轰炸、爬虫爬取
- 链接重定向 / 跳转漏洞:未校验跳转目标地址,可被构造恶意链接,用于钓鱼欺诈
- 源码 / 注释泄露:页面源码中保留开发注释、后台地址、测试账号等敏感信息