IT公司常见的内网漏洞表格
访问控制类漏洞与隐患
这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制、访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题
漏洞协议组件 | 漏洞类型 | 漏洞评级 |
---|---|---|
SSH | 弱口令 | 严重 |
RDP | 未授权、弱口令 | 严重 |
SMB | 未授权(共享直接访问,不验证)、弱口令 | 严重 |
FTP | 匿名、弱口令 | 严重 |
Telnet | 未授权、弱口令 | 严重 |
MySQL | 未授权、弱口令 | 严重 |
PostgreSQL | 弱口令 | 严重 |
MongoDB | 未授权(不验证直接登录,可以增删改查)、弱口令 | 严重 |
Redis | 未授权、弱口令 | 严重 |
Elasticsearch | 未授权 | 严重 |
SQLServer | 弱口令 | 严重 |
Rsync | 匿名访问 | 严重 |
Weblogic | 弱口令 | 严重 |
Jenkins | 未授权(用CLI和脚本执行器可执行脚本、命令)、弱口令 | 严重 |
Zabbix | 弱口令 | 严重 |
Zenoss | 弱口令 | 严重 |
Memcached | 未授权 | 严重 |
Jboss | 弱口令、认证绕过 | 严重 |
Tomcat | 弱口令 | 严重 |
PHPMyAdmin | 弱口令 | 严重 |
LDAP | 认证绕过 | 严重 |
GlassFish | WEB中间件弱口令 | 严重 |
Websphere | WEB中间件弱口令 | 严重 |
交换机 | 弱口令、未授权、TELNET | 严重 |
路由器 | 弱口令、未授权、TELNET | 严重 |
其他设备 | 未授权、弱口令 | 严重 |
IPMI-C0 | 未授权、弱口令 | 严重 |
IPMIWEB | 弱口令 | 严重 |
Zookeeper | 未授权、弱口令 | 严重 |
Intel-AMT | 弱口令 | 严重 |
Inspur-RMCard | 弱口令 | 严重 |
Solr | 未授权、弱口令 | 严重 |
Druid | 未授权、弱口令 | 严重 |
Axis2 | 控制台弱口令 | 严重 |
Grafana | 弱口令 | 严重 |
Supervisor | 未授权、弱口令 | 严重 |
WordPress | 弱口令 | 严重 |
Netgear | 密码泄露 | 严重 |
CouchDB | 未授权访问(WEB界面默认对所有人免验证开放,可以通过API控制数据库) | 严重 |
Hadoop | 未授权访问(服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口),可以读写文件、执行命令 | 严重 |
海康威视摄像头 | 弱口令 | 严重 |
协议类、明文类隐患
这主要指内网明文通信的所有协议类隐患
漏洞协议组件 | 漏洞类型 | 漏洞评级及推荐动作 |
---|---|---|
HTTP | 明文 | 高危,推荐使用HTTPS |
TELNET | 明文 | 高危,推荐使用SSH |
SMTP | 明文 | 严重,推荐使用SMTP+SSL |
POP3 | 明文 | 严重,推荐不适用 |
IMAP | 明文 | 严重,推荐使用IMAP+SSL |
FTP | 明文 | 严重,推荐使用SFTP |
WEB类漏洞
这里主要指常见的WEB类漏洞目录遍历、任意文件读取、SQL注入、任意文件上传、命令执行、文件解析漏洞等等
备注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
漏洞协议组件 | 漏洞类型 | 漏洞评级 |
---|---|---|
Nginx | 文件解析xx.jpg%00.php或xx.jpg/xx.php | 高危 |
IIS6 | 文件解析xx.asp/xx.jpg | 高危 |
IIS7.x | 文件解析xx.jpg%00.asp或xx.jpg/xx.asp | 高危 |
Apache | 文件解析xx.php.xxxxxx | 高危 |
lighttpd | 文件解析xx.jpg/xx.php | 高危 |
Zabbix | SQL注入latest.php处toogle_ids[]和jsrpc.php处profileIdx2和chart_bar.php处itemid参数和periods参数 | 严重 |
Zabbix | OS命令注入 Zabbix自带的Script | 严重 |
Tomcat | 任意文件上传put任意写文件漏洞 | 严重 |
Tomcat | 命令执行 RCE-CVE-2016-8735 | 严重 |
任意 | 站点后台对外开放漏洞 | 严重 |
任意 | debug模式部署不当漏洞 | 严重 |
GlassFish | 任意文件读取 | 严重 |
PHP FastCGI | RCE | 严重 |
PHP FastCGI | 任意文件读取 | 严重 |
Rundeck | WEB漏洞 | 高危 |
WebDav | 任意文件上传put写文件拿shell | 严重 |
WebDAV | RCE-CVE-2017-7269 | 严重 |
WEB服务器 | 任意文件读取 | 严重 |
thinkphp | RCE -e代码执行漏洞 | 严重 |
ActiveMQ | 未授权RCE | 严重 |
Axis2 | 任意文件读取 | 严重 |
IIS | 短文件名漏洞 | 高危 |
NodeJS | debuger-RCE | 严重 |
网站 | 备份文件下载 | 严重 |
Resin | 任意文件读取 | 严重 |
敏感文件 | (test、DS_Store、phpinfo、后台地址、sql文件、安装文件等)泄露 | 严重 |
confluence | 任意文件读取 | 严重 |
非web类漏洞
漏洞协议组件 | 漏洞类型 | 漏洞评级 |
---|---|---|
DNS | 域传送漏洞 | 高危 |
Weblogic | WLS、其他反序列化 | 严重 |
Struts2 | S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 | 严重 |
Apache | Server Status对外暴露(可以访问:http://www.example.com/server-status/),Nginx的一般是nginx-status这个路径 | 高危 |
SNMP | 信息泄露 | 高危 |
Hadhoop | 应用对外服务 | 高危 |
Nagios | 信息泄露漏洞 | 中危 |
Ganglia | 系统监控漏洞 | 高危 |
j2ee | 架构漏洞 | 严重 |
Jenkins | 反序列化和CLI反序列化 | 严重 |
Jboss | 反序列化、信息泄露 | 严重 |
测试机 | 公网访问 | 严重 |
Padding | oracle attack漏洞 | 高危 |
Tomcat | examples directory | 高危 |
openssl | 心脏滴血漏洞 | 严重 |
Elasticsearch | 代码执行 | 严重 |
邮件 | 邮件伪造 | 严重 |
CVS | 源代码泄露 | 严重 |
CISCO | IOS/IOS_XE漏洞 | 严重 |
PostgreSQL | RCE | 严重 |
Memcached | DRDOS | 严重 |
MySQL | UDF提权 | 严重 |
IIS | HTTP.sys漏洞 | 严重 |
SMB | MS17-010、MS08-067 | 严重 |
DOCKER | docker逃逸、RAPI未授权 | 严重 |
Everything | 磁盘目录泄露 | 严重 |
Axis2 | 信息泄露 | 中危 |
Supervisor | RCE | 严重 |
JAVA | RMI 反序列化 | 严重 |
Jetty | 共享缓存区远程泄露 | 严重 |
Nginx | 整形溢出漏洞 | 中危 |
SHIRO-550 | 反序列化 | 严重 |
博主简介:博主国内安全行业目前最强大的网络安全公司做技术研究员,常年做技术工作。 获得过以下全国竞赛大奖: 《中国电子作品大赛一等奖》 《云计算技术大赛一等奖》 《AIIA人工智能大赛优胜奖》《网络安全知识竞赛一等奖》 《高新技术个人突出贡献奖》,并参与《虚拟化技术-**保密**》一书编写,现已出版。还拥有多项专利,多项软件著作权! 且学习状态上进,立志做技术牛逼的人。座右铭:在路上,永远年轻,永远热泪盈眶。可邮件联系博主共同进步,个人邮箱:Mrli888@88.com