一、先搞懂:这些漏洞对应等保2.0的哪些“安全门”?
等保2.0的安全要求可以类比为家庭安防系统,每一项都像一道防线:
- 身份鉴别 = 家门的锁(确认“你是自己人”);
- 访问控制 = 家里的门禁(限制“你能进哪个房间”);
- 入侵防范 = 窗户和围墙(防止外人闯入破坏);
- 数据安全 = 保险柜(保护重要资料和隐私信息);
- 剩余信息保护 = 出门随手锁门(离开时不留下可利用的痕迹)。
二、身份鉴别类漏洞:“家门的锁”千疮百孔
身份鉴别是确认用户合法性的重要环节。若存在漏洞,相当于门锁损坏、未上锁,甚至钥匙就在门外随便拿。
1. 任意用户登录 / 弱口令 / 空口令(高频踩坑点)
黑客如何操作?
- 任意用户登录:黑客直接在浏览器中输入后台地址(例如:
),无需账号密码即可进入系统——如同你家没装门锁,推门即入;xxx.com/admin - 弱口令:使用包含百万条常见密码的“字典文件”(如:
),配合自动化工具(如:rockyou.txt
、admin/123456
)进行爆破,10秒内就可能破解成功;user/password - 空口令:尝试“admin”作用户名,密码留空,若能直接登录,则说明系统允许无密码账户存在——相当于房门大开。
真实案例:
某教育机构的学生管理系统未设置登录验证机制,任何人输入特定URL(如:
xxx.com/backend)即可访问后台。黑客借此下载了3万条学生及家长联系方式,并用于非法营销,导致该机构赔偿数十万元。
整改建议:
- 强制复杂密码策略:系统应设定密码长度不少于8位,且必须包含大小写字母、数字和特殊字符,禁止使用“123456”、“admin”等常见弱密码;
- 禁止空密码账户:在用户注册或系统初始化阶段,强制设置密码,杜绝空密码账户的存在;
- 登录失败锁定机制:连续输错3次密码后,账户自动锁定10分钟,防止暴力试探。
2. 暴力破解与用户枚举:黑客的“撞门战术”
黑客如何操作?
- 用户枚举:在登录页面尝试不同用户名,若系统返回“密码错误”表示账号存在,返回“用户名不存在”则说明无效——通过差异提示快速识别有效账户;
- 暴力破解:确定有效用户名后,利用Burp Suite的Intruder模块对密码进行批量测试,最多尝试百万次,直至成功登录——就像拿着成千上万把钥匙试开一把锁。
真实案例:
某电商平台登录页对错误提示区分过细:输错账号显示“该用户未注册”,输错密码则提示“密码错误”。黑客据此枚举出2万余个有效账号,并进一步破解出3000个账户密码,盗用大量优惠券造成严重损失。
整改建议:
- 统一错误提示信息:无论用户名或密码错误,均统一显示“账号或密码错误”,避免泄露账户有效性;
- 增加人机验证机制:连续输错2次后弹出滑块或图形验证码,阻止自动化工具批量攻击;
- 部署WAF防护:在服务器前端配置Web应用防火墙,对单个IP在一分钟内发起超过20次登录请求的行为进行拦截。
3. HTTP明文传输:你的密码正在“街头广播”
黑客如何操作?
黑客在公共WiFi环境中使用抓包工具(如Wireshark),监听网络流量。当你在HTTP网站提交账号密码、手机号等敏感信息时,数据以明文形式在网络中传输——黑客可在屏幕上直接看到“你的密码是abc123”——这就像你在大街上对着喇叭喊自己的银行密码。
真实案例:
某社区医院挂号系统采用HTTP协议传输患者信息,身份证号、医保卡号均未加密。黑客在医院内部WiFi中实施抓包,窃取500多条患者信息,用于办理虚假证件。
整改建议:
- 升级至HTTPS:从云服务商(如阿里云、腾讯云)申请免费SSL证书,并部署到Nginx或Apache服务器上(例如在Nginx中添加:
);listen 443 ssl; - 强制跳转HTTPS:配置服务器实现所有HTTP请求自动重定向至HTTPS(例如在Nginx中加入:
)。return 301 https://$host$request_uri;
4. 双因素认证缺失或被绕过:仅靠一把锁太危险
黑客如何操作?
- 双因素缺失:一旦密码被猜中(如通过
这类工具),黑客可直接登录账户——如同你家只有一道门锁,钥匙被盗即失守;admin/123456 - 双因素绕过:发送钓鱼链接诱导用户输入验证码,黑客获取后立即用于登录,跳过二次验证流程。
真实案例:
某银行早期APP仅依赖密码登录,黑客通过撞库攻击获取上千用户凭证,造成200多万元资金被盗。后续版本加入“密码+短信验证码”双重验证后,此类事件归零。
整改建议:
- 强制启用双因素认证:针对后台管理、支付类系统,必须开启“密码+动态验证码”机制,优先选择基于TOTP的动态令牌(如Google Authenticator),而非易被劫持的短信方式;
- 验证码防复用设计:每个验证码与用户会话绑定,仅一次有效,有效期控制在5分钟以内,严禁重复使用。
三、访问控制类漏洞:“家里的门禁”形同虚设
访问控制用于限定用户权限范围。若出现漏洞,就如同保姆能进主人卧室翻找财物,邻居也能随意打开你家冰箱。
5. 未授权访问:客厅的门敞开着
黑客如何操作?
某些本应登录后才能访问的页面(例如:
xxx.com/user/order),由于缺乏权限校验,黑客无需任何身份验证即可直接查看,相当于客厅大门敞开,谁都能进来走一圈。某些系统存在严重的安全漏洞,黑客只需在浏览器中输入特定地址,无需登录即可查看所有用户的订单信息。这种情况就像你家客厅没有上锁,任何人都可以随意进出。
xxx.com/order?orderId=123
真实踩坑案例
某物流平台的订单查询页面未设置登录验证机制。攻击者通过直接访问URL,不仅能够获取收件人姓名、电话和详细地址,甚至还能篡改物流状态,造成严重的信息泄露与业务风险。
手把手整改步骤
- 接口加权限校验:在每个后端接口的起始位置添加“登录状态判断”逻辑。若用户未登录,则强制跳转至登录页,阻止非法访问;
- 敏感接口二次校验:对于涉及“删除数据”或“修改密码”等高危操作的接口,在确认登录的基础上,进一步校验当前用户是否具备相应操作权限。
6. 默认账户/默认口令:“钥匙是超市免费送的”
攻击者如何实施入侵?
黑客会主动搜索各类设备的出厂默认密码,例如:
- 路由器默认密码
admin/admin
tomcat/tomcat
root/123456
一旦发现系统仍使用这些默认配置,便可直接登录并控制整个系统。
真实踩坑案例
一家医院的CT影像设备仍在使用出厂默认密码
admin/123456
黑客成功登录后篡改了多名患者的检查报告数据,导致医生误诊,最终医院因医疗事故赔偿超过百万元。
手把手整改步骤
- 上线必改默认密码:任何系统或硬件部署完成后,首要任务就是修改所有默认账户名和密码;
- 定期巡检:每月利用自动化工具对内部系统进行扫描,及时发现并清除残留的默认账户。
7. 垂直越权 / 水平越权:“保姆翻你保险柜,邻居喝你冰箱里的可乐”
黑客是如何实现越权访问的?
垂直越权:攻击者本是普通用户(如家中保姆),但在发送请求时将自身权限标识
role=user
篡改为管理员标识
role=admin
从而获得后台操作权限,执行删除数据等敏感行为——相当于保姆用你的钥匙打开了保险柜。
水平越权:当黑客以用户A的身份登录后,在请求参数中将自己的用户ID
userId=A
替换为用户B的ID
userId=B
便能查看对方的订单记录、账户余额等私密信息,甚至代为下单——如同邻居拿着你的钥匙打开了你家冰箱。
真实踩坑案例
某外卖平台的用户中心存在水平越权漏洞。攻击者登录自己的账号后,仅需修改请求中的用户ID字段
userId=123
替换为其他用户ID
userId=456
即可查看他人收货地址、绑定手机号,并冒名创建订单,造成大规模隐私泄露。
手把手整改步骤
- 采用RBAC权限模型:后端为每位用户分配明确角色(如普通用户、管理员),并在每个接口调用前校验该角色是否拥有执行权限;
- 加强数据归属校验:查询数据时,禁止依赖前端传入的userId参数,应从服务端会话(如session)中提取已认证的用户身份信息。
三、入侵防范类漏洞:“窗户没关,还摆了撬锁工具”
此类问题属于防御外部攻击的关键环节,其危险程度堪比家中窗户敞开,窗台上还放着一把撬棍,明示他人可轻松闯入。
8. 高危端口检测:“墙开了个后门”
黑客通常使用Nmap等工具扫描服务器开放端口。一旦发现445端口(对应SMB服务)处于开启状态,便会立即尝试利用“永恒之蓝”漏洞发起攻击,植入勒索病毒——就像房屋外墙被凿出一个洞,攻击者直接钻入室内。
真实踩坑案例
2017年全球爆发的勒索病毒事件,正是由于大量企业服务器长期暴露445端口且未安装安全补丁。黑客入侵后加密全部文件,索要比特币赎金。某制造工厂因生产线关键数据被锁定,被迫停产一周,损失巨大。
手把手整改步骤
- 关闭无用端口:仅开放业务必需的网络端口。例如网站服务开放80/443,数据库开放3306但限制仅内网访问;
- 配置防火墙策略:在云服务器安全组中精确放行所需端口,严禁设置“0.0.0.0/0”这类允许任意IP访问的规则。
9. SQL注入:“保险柜密码被‘套话’套走了”
当网站搜索框未对输入内容做有效过滤时,攻击者可输入恶意字符串
' or 1=1 --
使后台SQL语句变为
SELECT * FROM user WHERE name='' or 1=1 --'
其中“1=1”恒成立,导致数据库返回全部用户数据——仿佛你问保险柜“我能打开吗”,它回答“当然可以”。
真实踩坑案例
某论坛的搜索功能存在SQL注入漏洞。黑客通过构造特殊查询语句,成功导出10万条明文存储的用户名和密码,并将其出售给黑产团伙,最终导致平台信誉崩塌、彻底关闭。
手把手整改步骤
- 使用预编译语句:推荐使用MyBatis中的
#{}
${}
'
--
or
10. XSS跨站攻击:“你家贴了张‘假通知’”
攻击者如何利用XSS漏洞?
存储型XSS:黑客在评论区发布包含脚本的恶意内容
<script>alert(document.cookie)</script>
网站未经处理将其存入数据库。其他用户浏览该评论时,脚本自动执行,黑客借此窃取登录Cookie——如同你在门口看到一张伪造的通知,看完后就把家门钥匙交了出去。
反射型XSS:攻击者发送一个伪装链接
xxx.com/search?key=<script>偷cookie的代码</script>
一旦用户点击,嵌入的脚本立即运行,完成信息窃取。
真实踩坑案例
某电商平台评论区存在XSS漏洞。黑客发布恶意代码后,大量用户在查看评论时登录状态被劫持。攻击者利用这些凭证登录他人账号,批量下单造成巨额损失。
手把手整改步骤
- 输入转义处理:对用户输入内容中的
<
<
>
>
<script>
11. 目录遍历 / 路径遍历:“你家抽屉能被翻个底朝天”
当网站未对文件访问路径进行限制时,攻击者可以在下载链接中输入特定参数,例如:
../../etc/passwd
其中,“
../
”代表“返回上一级目录”。通过这种方式,黑客可以逐步遍历服务器目录结构,最终获取敏感文件,如用户列表文件。这就像你家客厅的抽屉没锁,结果别人顺着翻到了卧室里的保险柜。
真实案例:高校信息泄露事件
某高校官网提供“课件下载”功能,但未限制访问路径。攻击者在请求中构造了如下路径:
../../var/www/html/config.php
成功下载了服务器上的数据库配置文件,其中包含数据库账号和密码。随后,黑客直接将10万条学生数据全部导出,造成严重数据泄露。
安全整改方案
- 限制可访问目录:后端应明确限定用户仅能访问指定目录(如
/upload
.pdf
.docx
a1b2c3.pdf
12. 文件上传漏洞:危险的“炸弹包裹”
许多网站允许用户上传头像或附件,但如果仅依赖文件扩展名进行安全校验,就极易被绕过。例如,黑客可将恶意脚本文件
webshell.php
重命名为
webshell.jpg
并上传。虽然看起来是图片,实则是一个可执行的Web Shell。一旦服务器解析该文件,攻击者即可远程执行命令,如删除数据、窃取信息等。
真实案例:企业服务器被控事件
某公司开放“头像上传”功能,未做深度校验。黑客上传了一个伪装成JPG的PHP文件(即
webshell.jpg
),并通过访问
xxx.com/upload/webshell.jpg
触发执行,最终完全控制服务器,并清空所有业务数据。
防御措施建议
- 校验文件头部标识(Magic Number):例如JPG文件头应为
FF D8 FF
89 50 4E
location /upload { deny all; }
/data/upload
/var/www/html
13. 命令执行漏洞(RCE):给予黑客“遥控器”
某些功能需要调用系统命令,例如“ping检测网络连通性”,若代码写法不当,会直接拼接用户输入。比如后端代码为:
exec("ping ".$_GET['ip'])
此时,黑客输入:
ip=127.0.0.1; rm -rf /
导致服务器实际执行的命令变为:
ping 127.0.0.1; rm -rf /
这一指令会删除服务器上的所有文件,危害极大——相当于你给了黑客一个遥控器,他一按就能引爆整个系统。
真实案例:运维平台遭毁灭性攻击
某企业的自动化运维平台存在RCE漏洞,在“服务器状态检测”接口中直接拼接IP地址执行ping命令。攻击者注入恶意指令后,成功获取root权限,并清除全部运维记录与核心数据。
修复方法
- 避免直接调用系统命令:优先使用编程语言内置函数实现功能,减少shell调用;
- 采用白名单控制命令:如必须执行命令,仅允许有限范围内的操作,例如只允许
ping
rm
ls
;
|
&
14. 中间件配置不当:看似坚固的“纸糊防盗门”
常见的中间件如Tomcat、Shiro若配置不当,将成为主要突破口:
- Tomcat开启了默认的管理页面
manager
tomcat/tomcat
kPH+bIxk5D2deZiIxcaaaA==
真实案例:客户数据大规模泄露
一家企业使用Shiro作为权限框架,但密钥仍为官方示例中的默认值。攻击者使用公开工具在10秒内完成身份绕过,进入系统后台,盗取超过500万条客户隐私数据。
加固建议
- 及时更新至最新版本:确保使用的中间件(如Tomcat、WebLogic、Shiro)均为当前最新版,以修复已知安全漏洞;
- 清理默认应用:删除Tomcat安装目录下的
webapps
manager
host-manager
examples
15. 会话重放漏洞:门禁卡被复制
当你在公共WiFi环境下登录系统,黑客可通过抓包工具截获你的会话凭证(session cookie)。随后,他将此cookie导入自己的浏览器,无需密码即可冒充你登录系统——如同复制了一张门禁卡,轻松进入你的私人空间。
真实案例:支付账户资金被盗
某支付平台未设置会话有效期,用户的session cookie长期有效。一名黑客在咖啡馆通过Wi-Fi监听获取该cookie,回家后利用其登录账户,完成转账操作,共盗走2万元。
防护策略
- 设置合理的会话超时时间:例如30分钟无操作则自动退出登录;
- 强制HTTPS传输:所有cookie必须通过加密通道传输,并设置属性
HttpOnly
Secure
16. 敏感信息明文传输/存储:悄悄话被全村听见
这类问题分为两种场景:
- 明文传输:用户输入的密码“abc123”在网络中以明文形式传输,攻击者通过抓包即可直接查看;
- 明文存储:服务器将密码“abc123”原样存入数据库,一旦发生数据泄露,所有用户密码一览无余。
无论是传输过程还是存储环节,明文保存敏感信息都等同于把日记本摊开在大街上。
某社交平台因将用户密码以明文形式存储在数据库中,遭遇黑客攻击后导致500万条用户密码被泄露,大量账号被盗用,最终平台信誉崩塌,业务陷入停滞。
整改操作指南
1. 传输过程加密
确保所有涉及敏感信息的网络传输均通过HTTPS协议进行,防止数据在传输过程中被窃听或篡改。
2. 密码安全存储
数据库中不得以明文方式保存密码。应采用“哈希+盐值”机制进行加密存储,推荐使用BCrypt算法。例如,原始密码“abc123”经处理后生成不可逆的哈希串:
$2a$10$xxxxxx
即使数据库被拖库,攻击者也无法还原出原始密码。
3. 敏感信息脱敏展示
在前端显示敏感信息时,仅展示部分内容。如手机号显示为“138****1234”,身份证号部分隐藏等,降低信息暴露风险。
五、剩余信息保护类漏洞:关闭系统的“未上锁之门”
17. 资源释放后可被重新利用 —— 如同出门未锁门
攻击原理说明
当用户点击“退出登录”时,若服务器未正确销毁会话(session),攻击者仍可通过获取浏览器中残留的cookie来维持登录状态——这相当于人已离开,但家门依旧敞开。
真实案例回顾
某企业办公系统中的“退出登录”功能仅实现页面跳转至登录页,并未实际清除服务端session。一名员工下班时未关闭电脑,其同事利用该浏览器直接进入系统后台,删除了关键项目文件,造成严重损失。
整改措施步骤
销毁会话Session: 用户触发退出操作后,后端必须执行以下指令以彻底清除会话数据:
session.invalidate()
清除客户端Cookie: 前端在退出时同步清理本地cookie,建议将cookie的过期时间设置为过去时间点,强制浏览器删除:
Max-Age
等保测评自查工具推荐清单(可直接使用)
端口扫描
使用Nmap工具检测系统开放的网络端口,重点关注是否存在445、135等高危端口暴露问题。常用命令如下:
nmap -p 1-65535 你的服务器IP
漏洞自动化扫描
采用OWASP ZAP(开源免费工具)对系统进行全面扫描,自动识别SQL注入、跨站脚本(XSS)等常见Web漏洞。
弱口令检测
使用Hydra工具对登录接口进行弱密码尝试测试,验证系统是否易受暴力破解攻击。典型命令示例:
hydra -L 用户字典 -P 密码字典 你的IP http-post-form "/login:username=^USER^&password=^PASS^:S=登录成功"
权限越权测试
以普通用户身份登录后,尝试修改HTTP请求中的参数(如用户ID、角色标识等),验证是否存在水平或垂直越权问题。重点关注以下字段:
role
userId
等保合规“保命”三大核心原则总结
尽管安全漏洞种类繁多,但防御本质可归纳为三条基本原则:
- 最小权限原则: 无论是用户账户还是系统服务,只授予完成任务所必需的最低权限,杜绝权限冗余。
- 默认配置必改: 上线前必须修改所有默认账号、密码及系统配置,避免因使用默认设置而被轻易攻破。
- 输入必须校验: 所有来自用户的输入内容都需经过严格过滤与合法性验证,禁止未经处理直接用于系统逻辑或数据库查询。


雷达卡


京公网安备 11010802022788号







