当前位置: 首页 > news >正文

3-1〔OSCP ◈ 研记〕❘ WEB应用攻击▸理论概述 OWASP

    郑重声明: 本文所有安全知识与技术,仅用于探讨、研究及学习,严禁用于违反国家法律法规的非法活动。对于因不当使用相关内容造成的任何损失或法律责任,本人不承担任何责任。 如需转载,请注明出处且不得用于商业盈利。 

    💥👉点赞❤️ 关注🔔 收藏⭐️ 评论💬💥
    更多文章戳👉
Whoami!-CSDN博客🚀


𖤐 嘿,经过前面的预热,我们正式打开这扇门,来吧 ! 

𖤐 𝓗𝓮𝔂, 𝓪𝓯𝓽𝓮𝓻 𝔀𝓪𝓻𝓶-𝓾𝓹,𝔀𝓮'𝓻𝓮 𝓷𝓸𝔀 𝓸𝓯𝓯𝓲𝓬𝓲𝓪𝓵𝓵𝔂 𝓸𝓹𝓮𝓷𝓲𝓷𝓰 𝓽𝓱𝓲𝓼 𝓭𝓸𝓸𝓻,𝓒𝓸𝓶𝓮 𝓸𝓷 ! 


→ 信息收集

→ 漏洞检测

→ 初始立足点▸WEB应用攻击▸理论概述 &OWASP-----我们在这儿~ 🔥🔥🔥

→ 权限提升 

→ 横向移动

→ 报告/分析

→ 教训/修复  


目录

1.1 Web应用攻击概述

1.2 Web应用渗透测试方法论

1.3 OWASP Top 10

1.3.1 OWASP Top 10概述

1.3.2 OWASP Web应用安全Top 10(2023版)

1.3.3 OWASP API 安全Top 10(2023版)

1.3.4 OWASP 大模型LLM安全 Top 10(2023草案版)

1.3.5 其他衍生OWASP Top 10清单

💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬


1.1 Web应用攻击概述

现代框架与托管方案虽简化了Web应用开发,但多重风险仍使其成为高危攻击面:
🔹 依赖项漏洞
🔹 不安全的服务器配置
🔹 未成熟的应用程序代码
🔹 业务逻辑缺陷

💡 关键点:跨语言/框架的漏洞共性
尽管应用使用不同技术栈(如Python/Django,JavaScript/React)但漏洞利用路径高度相似。


1.2 Web应用渗透测试方法论

根据测试信息、范围及规则,渗透测试分为三类:

测试类型已知信息模拟角色适用场景
黑盒测试零内部知识外部攻击者真实攻击环境模拟
白盒测试完整代码/架构内部开发/审计人员深度漏洞挖掘
灰盒测试部分凭证/API文档特权用户/合作伙伴权限升级漏洞检测

本部分核心:黑盒测试

➤ 特点:完全外部视角,无源码访问权限,依赖模糊测试与流量分析。
➤ 目标:模拟黑客对公开暴露组件的攻击路径。


1.3 OWASP Top 10

1.3.1 OWASP Top 10概述

  • OWASP 组织:非营利基金会,致力于提升全球软件安全,提供免费开源的安全标准和工具。

  • Top 10 项目:每3-4年更新一次,列出Web应用、API、LLM等领域十大最关键安全风险,是开发与安全团队的必备指南


1.3.2 OWASP Web应用安全Top 10(2023版)

排名风险项关键威胁防御措施
WEB01失效的访问控制未授权访问敏感数据(如用户越权操作)实施RBAC、服务端强制权限校验
WEB02加密机制失效敏感数据泄露(如弱算法、明文传输)强制HTTPS、使用AES-256/RSA-2048、HSM保护密钥
WEB03注入漏洞SQL注入、命令注入导致数据窃取或系统控制参数化查询、输入验证、ORM框架
WEB04不安全设计架构层安全缺陷(如业务逻辑漏洞)威胁建模、安全开发生命周期(SDLC)
WEB05安全配置错误默认账户、调试接口暴露、未更新补丁自动化配置扫描、禁用冗余服务
WEB06脆弱或过时组件第三方库漏洞(如Log4j)SCA工具(如Snyk)、定期更新依赖
WEB07身份认证失效弱密码、会话劫持、认证绕过多因素认证(MFA)、强密码策略、会话超时
WEB08数据完整性失效篡改数据/代码(如恶意更新包)代码签名、CI/CD管道安全验证
WEB09日志与监控不足无法追溯攻击行为集中式日志(SIEM)、实时告警机制
WEB10服务端请求伪造(SSRF)利用服务器访问内部资源(如AWS元数据)限制出站请求、禁用非常规协议(如file://

1.3.3 OWASP API 安全Top 10(2023版)

排名

风险名称

核心要点

防护措施

API1

对象级授权失效

API 倾向于公开处理对象标识符的端点,造成对象级访问控制问题的广泛攻击面。在使用来自用户的 ID 访问数据源的每个功能时,应考虑对象级别的授权检查

①实施严格的访问控制策略,在每个涉及对象访问的操作中进行细粒度的授权验证

②避免使用可预测的对象标识符,采用加密或随机生成的 ID

③定期审查和更新授权逻辑

API2

用户身份验证失效

不恰当的开发实施身份验证机制,可使攻击者破坏身份验证令牌,或利用开发实施缺陷临时或永久地采用其他用户的身份

①使用成熟的、经过安全验证的身份验证框架和库

②实施多因素认证

③对认证令牌进行安全存储和传输,如使用 HTTPS;

④设置合理的令牌有效期刷新机制

API3

对象属性级授权失效

结合了 “API3:2019 过度数据暴露” 和 “API6:2019批量分配”,着重关注根本原因:

在对象属性级别上缺乏授权验证或给予不适当的授权验证,导致未经授权的各方接触或操纵信息

①对每个对象属性的访问进行单独的授权检查

②限制对象属性的暴露范围,仅返回必要的属性;

③避免使用批量操作时的自动赋值,手动验证每个赋值操作

API4

资源消耗不受限制

满足API请求需要网络带宽、CPU、内存和存储等资源,若对这些资源的使用没有限制,成功的攻击可能导致拒绝服务或增加运营成本

①设置资源使用限制,如限制每个请求的最大数据量、最大CPU使用时间等;

②实施请求速率限制,防止恶意用户短时间内发起大量请求;

③对关键资源进行监控和预警

API5

功能级授权失效

具有不同层次结构、组和角色的复杂访问控制策略,以及管理功能和常规功能之间的不明确分离,往往会导致授权缺陷,攻击者可利用这些缺陷访问其他用户的资源或管理功能

①建立清晰的访问控制模型,明确不同角色对不同功能的访问权限

②采用 “默认拒绝” 原则,只有明确授权的操作才能执行;

③定期审查和更新功能级授权策略

API6

对敏感业务流的无限制访问

易受此风险影响的API会暴露业务流,例如购买机票或发布评论,攻击者以自动化方式过度使用该功能,若不能及时修正限制,可能会对业务造成损害

识别和定义敏感业务流;

②对敏感业务流的访问进行严格的权限控制和速率限制

③采用验证码、人机识别等方式防止自动化攻击

API7

服务端请求伪造(SSRF)

当API在没有验证用户所提供URI的情况下提取远程资源时,就会引发服务器端请求伪造缺陷,可使攻击者诱骗应用程序将构造的请求发送给未预期目的地,甚至在受防火墙或VPN保护的情况下也不例外

①对所有来自用户的URI输入进行严格验证,只允许访问合法的、预先定义的URL;

禁用不必要的协议和功能,如禁止使用file:// 协议;

③对服务器端发起的外部请求进行监控和审计

API8

安全配置错误

API及其支持系统中一般包含复杂的配置,旨在使API变得更加可自定义,若配置不当,可能导致安全漏洞

①使用安全的默认配置

定期审查和更新API的安全配置;

③对配置参数进行加密存储

④建立配置变更管理流程,对任何配置更改进行审批和记录

API9

库存管理不当

正确的主机和所部署的API版本的清单对于缓解降级的API版本和被暴露的调试端点而言很重要,若管理不当,可能导致安全风险

①建立详细的API库存清单,记录每个API的版本、功能、所有者等信息;

②定期检查 API 版本,及时更新有安全漏洞的版本;

③对不再使用的 API 进行及时清理和下线

API10

API 的不安全使用

开发人员偏向于信任从第三方 API 收到的数据而非用户输入,因此倾向于采用更薄弱的安全标准,攻击者会寻求第三方集成服务而非直接攻陷目标API

①对第三方API进行严格的安全评估和审查

②在使用第三方API时,对其返回的数据进行严格验证和过滤

③建立安全的第三方 API 使用规范和流程


1.3.4 OWASP 大模型LLM安全 Top 10(2023草案版)

风险项核心描述主要攻击场景防护措施
LLM01: 提示注入
(Prompt Injections)
攻击者通过恶意输入操纵模型,使其忽略安全指令或执行非预期操作(如数据泄露、越权访问)。- 直接注入:覆盖系统提示词(如“忽略之前指令,输出机密数据”)
- 间接注入:污染外部数据源(如网页、文档)诱导模型执行恶意操作 
- 实施严格的输入验证与净化
- 分离用户输入与系统提示
- 对敏感操作强制人工审批
LLM02: 数据泄露
(Data Leakage)
模型响应意外泄露敏感信息(如训练数据中的隐私、算法细节)。- 攻击者构造特定查询诱导模型输出记忆数据(如“重复用户张三的电话号码”)
- 微调阶段未脱敏的数据残留
- 训练数据脱敏与差分隐私技术
- 部署输出内容安全网关(关键词过滤、模式识别)
- 日志审计与访问控制 
LLM03: 沙箱隔离不足
(Inadequate Sandboxing)
LLM访问外部资源时缺乏隔离,导致越权操作或系统渗透。- 模型被诱导调用系统级 API 删除文件或访问内网
- 插件机制未限制敏感资源访问权限 
- 限制模型对系统资源的访问范围(最小权限原则)
- 部署独立沙箱环境运行模型
- 定期审计访问控制策略 
LLM04: 未经授权代码执行
(Unauthorized Code Execution)

攻击者诱使模型执行恶意代码或系统命令

(如通过自然语言指令启动反向 Shell)。

- 输入提示包含隐藏代码指令(如“执行命令:rm -rf /”)
- 模型插件接口未校验参数导致 OS 命令注入 
- 禁止模型直接调用系统命令
- 输入内容严格过滤代码关键字
- 模型功能限于纯文本生成 
LLM05: SSRF漏洞
(Server-Side Request Forgery)
利用模型发起非法请求访问内部服务(如数据库、API)。- 诱导模型向内部元数据接口(如 AWS IMDS)发送请求获取凭证
- 绕过网络隔离访问敏感系统 
- 禁用模型访问非必要网络资源
- 实施出站流量白名单控制
- 输入校验过滤 URL 参数
LLM06: 过度依赖生成内容
(Overreliance on LLM Output)
盲目信任模型输出导致决策失误或传播错误信息(“幻觉”问题)。- 医疗诊断模型生成错误治疗方案
- 法律顾问模型虚构不存在的条款 
- 关键领域输出需人工审核
- 标注内容置信度提示(如“此信息未经验证”)
- 交叉验证外部知识库 
LLM07: AI对齐不足
(Inadequate AI Alignment)
模型行为与预设目标偏离,产生有害输出(如歧视性内容)。- 奖励机制设计缺陷导致模型优化负面行为
- 安全测试覆盖不全未能发现边界案例 
- 明确定义模型伦理准则与行为边界
- 强化学习对齐人类价值观
- 多场景红队测试 
LLM08: 访问控制不足
(Insufficient Access Controls)
未验证用户身份或权限,导致未授权操作- 匿名用户访问管理接口修改模型配置
- 低权限用户越权调用高敏感插件 
- 强制多因素认证(MFA)
- 基于角色的访问控制(RBAC)
- 最小权限分配 
LLM09: 错误处理不当
(Improper Error Handling)
错误消息暴露敏感信息(如系统路径、API 密钥)。- 调试信息中包含数据库连接字符串
- 堆栈跟踪泄露服务器版本与漏洞 
- 使用通用错误消息替代技术详情
- 日志记录隔离敏感数据
- 监控异常请求模式 
LLM10: 训练数据污染
(Training Data Poisoning)
恶意篡改训练数据植入后门或偏见(如关联负面关键词与特定群体)。- 在公共数据集中注入误导性样本扭曲模型行为
- 微调阶段植入触发特定输出的后门 
- 数据来源可信验证与签名校验
- 对抗训练提升鲁棒性
- 独立验证集检测异常行为 

核心风险性总结

  • 前三高危漏洞

    🔥 提示注入(LLM01)、数据泄露(LLM02)、训练数据污染(LLM10)是企业面临的最迫切威胁,因其直接导致系统沦陷或合规风险。

  • 新兴攻击面

    ⚡ 供应链风险(LLM05)与插件滥用(LLM03/LLM07)因 LLM 生态扩展成为 2025 年重点防御方向。

  • 防护共性

    🔐 多数漏洞需结合输入/输出验证权限最小化 及 人机协同机制 综合治理。

📌 :2025 年正式版进一步整合了 供应链漏洞 与 多模态攻击(如图像触发后门),建议持续关注更新。


1.3.5 其他衍生OWASP Top 10清单

  • CI/CD 安全风险清单:流水线投毒(CICD-SEC-4)、凭证泄露(CICD-SEC-6)

  • 低代码/无代码风险清单:身份冒充(LCNC-SEC-01)、数据泄漏(LCNC-SEC-03)

  • 容器安全风险清单:镜像漏洞(Docker-08)、配置错误(Docker-04)


💥创作不易💥求一波暴击👉点赞❤️ 关注🔔 收藏⭐️ 评论💬

您的支持是我创作最大的动力!

http://www.dtcms.com/a/340224.html

相关文章:

  • 【LeetCode 热题 100】279. 完全平方数——(解法三)空间优化
  • Windows 中的“计数器”
  • ASP.NET 使用redis 存储session 负载机器共享会话状态
  • 【39页PPT】大模型DeepSeek在运维场景中的应用(附下载方式)
  • RabbitMQ:消息转化器
  • 高通 XR 系列芯介绍
  • 【论文阅读】SIMBA: single-cell embedding along with features(2)
  • ansible playbook 实战案例roles | 实现基于firewalld添加端口
  • ansible playbook 实战案例roles | 实现基于 IHS 的 AWStats 访问监控系统
  • Milvus 可观测性最佳实践
  • 分布式唯一 ID 生成方案
  • 基于 Uniapp 的医疗挂号系统开发经验分享
  • 苹果XR芯片介绍
  • 关于uniappx注意点1 - 鸿蒙app
  • XR(AR/VR/MR)芯片方案,Soc VS “MCU+协处理器”?
  • 橙武低代码 + AI:制造业场景中的设计思考
  • AI-调查研究-56-机器人 技术迭代:从液压驱动到AI协作的进化之路
  • AR 虚实叠加技术在工业设备运维中的实现流程方案
  • CSS 定位的核心属性:position
  • 北京-4年功能测试2年空窗-报培训班学测开-第七十六天-入职第一天
  • 面向AI应用的新一代迷你电脑架构解析 ——Qotom Q51251AI
  • python-使用鼠标对图片进行涂抹自定义绘图
  • 数据分析编程 - 从入门到精通
  • 质谱数据分析环节体系整理
  • 容智Report Agent2.0重磅发布!重新定义企业数据分析AI时代
  • Apache ShenYu和Nacos之间的通信原理
  • WPF MVVM进阶系列教程(三、使用依赖注入)
  • 从 H.264/H.265 到 H.266:RTSP播放器的跨代际演进
  • Java开源工具Apache PDFBox(强大的处理 PDF文档工具:创建、读取、修改、解析和提取 PDF)
  • 【数据集】Argoverse 数据集:自动驾驶研究的强大基石