产品动态
产品公告
安全公告





攻击分类 | 攻击描述 |
XSS 攻击 | 跨站脚本攻击是一种注入攻击,攻击者通过Web 应用程序将恶意代码(通常以浏览器端脚本形式)发送给最终用户,最终用户的浏览器无法识别该脚本不应受信任,会执行该脚本,可能导致敏感信息泄露或 HTML 页面内容被篡改。 |
XSS 攻击(扩展) | |
SQL 注入攻击 | SQL 注入攻击通过在客户端输入数据中插入 SQL 查询,影响预定义 SQL 命令的执行,可能导致敏感数据泄露、数据库数据被篡改、执行数据库管理操作或向操作系统发送命令。 |
SQL 注入攻击(扩展) | |
已知弱点 | 主要用于检测应用、Web 服务器、中间件等出现的远程任意代码执行漏洞、远程任意命令执行漏洞、路径遍历漏洞、开放重定向漏洞、未授权访问漏洞等。 |
已知弱点(扩展) | |
文件上传攻击 | 利用应用程序对上传文件类型、内容或路径校验不严的漏洞,上传恶意文件(如 WebShell、木马等),进而控制服务器。 |
文件上传攻击(扩展) | |
服务端模板注入漏洞 | 服务端错误地将用户输入作为模板进行解析,导致模板中恶意语句被执行,可能造成代码执行等。 |
服务端模板注入漏洞(扩展) | |
未授权访问漏洞 | 一些管理后台或调试页面未对请求用户进行权限校验,攻击者可能利用系统功能造成敏感信息泄漏或代码执行。 |
未授权访问漏洞(扩展) | |
木马后门攻击 | WebShell 是一种被植入到Web服务器上的恶意脚本,攻击者通过文件上传漏洞或利用其他漏洞将 WebShell 脚本上传至服务器,进而执行命令、窃取数据或作为持久化攻击的跳板。 |
木马后门攻击(扩展) | |
XML 注入攻击 | XXE 攻击利用 XML 解析器处理外部实体的漏洞,通过构造恶意 XML 文档读取服务器本地文件、发起远程请求或导致拒绝服务。 |
XML注入攻击(扩展) | |
不合规协议 | 攻击者通过构造畸形的 HTTP 请求包进行攻击。 |
不合规协议(扩展) | |
核心文件非法访问 | 攻击者通过构造特殊路径或参数,绕过应用程序限制读取或下载服务器上的任意文件(如配置文件、数据库凭证),通常由未校验用户输入路径的合法性导致,防护范围包括但不限于探测可能导致敏感信息泄露的 SVN、Git 敏感文件、数据库文件或其他访问路径的行为。 |
核心文件非法访问(扩展) | |
命令注入攻击 | 攻击者通过构造特殊输入(如系统命令、代码等),利用目标程序对用户输入的处理缺陷,使系统错误地执行攻击者注入的代码或命令,可能导致数据泄露、服务中断甚至完全控制系统。 |
命令注入攻击(扩展) | |
服务器端请求伪造 | 防护攻击者借助服务器访问请求接口的缺陷发起恶意请求的攻击。 |
恶意机器人检测 | 主要用于检测Web扫描器、脚本批量获取工具等恶意工具。 |
LDAP 注入攻击 | 通过在客户端输入数据中插入恶意LDAP查询语句,篡改预定义的LDAP查询逻辑,可能导致未授权访问目录服务中的敏感信息,甚至修改或删除目录数据。 |
文档反馈