訪問控制類漏洞與隱患
這一類漏洞與隱患屬於訪問控制與身份鑑別問題,通常有沒有配置訪問控制、訪問控制弱(弱口令或者空口令),身份鑑別能夠繞過等問題php
SSH |
弱口令 |
嚴重 |
RDP |
未受權、弱口令 |
嚴重 |
SMB |
未受權(共享直接訪問,不驗證)、弱口令 |
嚴重 |
FTP |
匿名、弱口令 |
嚴重 |
Telnet |
未受權、弱口令 |
嚴重 |
MySQL |
未受權、弱口令 |
嚴重 |
PostgreSQL |
弱口令 |
嚴重 |
MongoDB |
未受權(不驗證直接登陸,能夠增刪改查)、弱口令 |
嚴重 |
Redis |
未受權、弱口令 |
嚴重 |
Elasticsearch |
未受權 |
嚴重 |
SQLServer |
弱口令 |
嚴重 |
Rsync |
匿名訪問 |
嚴重 |
Weblogic |
弱口令 |
嚴重 |
Jenkins |
未受權(用CLI和腳本執行器可執行腳本、命令)、弱口令 |
嚴重 |
Zabbix |
弱口令 |
嚴重 |
Zenoss |
弱口令 |
嚴重 |
Memcached |
未受權 |
嚴重 |
Jboss |
弱口令、認證繞過 |
嚴重 |
Tomcat |
弱口令 |
嚴重 |
PHPMyAdmin |
弱口令 |
嚴重 |
LDAP |
認證繞過 |
嚴重 |
GlassFish |
WEB中間件弱口令 |
嚴重 |
Websphere |
WEB中間件弱口令 |
嚴重 |
交換機 |
弱口令、未受權、TELNET |
嚴重 |
路由器 |
弱口令、未受權、TELNET |
嚴重 |
其餘設備 |
未受權、弱口令 |
嚴重 |
IPMI-C0 |
未受權、弱口令 |
嚴重 |
IPMIWEB |
弱口令 |
嚴重 |
Zookeeper |
未受權、弱口令 |
嚴重 |
Intel-AMT |
弱口令 |
嚴重 |
Inspur-RMCard |
弱口令 |
嚴重 |
Solr |
未受權、弱口令 |
嚴重 |
Druid |
未受權、弱口令 |
嚴重 |
Axis2 |
控制檯弱口令 |
嚴重 |
Grafana |
弱口令 |
嚴重 |
Supervisor |
未受權、弱口令 |
嚴重 |
WordPress |
弱口令 |
嚴重 |
Netgear |
密碼泄露 |
嚴重 |
CouchDB |
未受權訪問(WEB界面默認對全部人免驗證開放,能夠經過API控制數據庫) |
嚴重 |
Hadoop |
未受權訪問(服務器直接在開放了Hadoop機器HDFS的50070 web端口及部分默認服務端口),能夠讀寫文件、執行命令 |
嚴重 |
海康威視攝像頭 |
弱口令 |
嚴重 |
協議類、明文類隱患
這主要指內網明文通訊的全部協議類隱患ios
HTTP |
明文 |
高危,推薦使用HTTPS |
TELNET |
明文 |
高危,推薦使用SSH |
SMTP |
明文 |
嚴重,推薦使用SMTP+SSL |
POP3 |
明文 |
嚴重,推薦不適用 |
IMAP |
明文 |
嚴重,推薦使用IMAP+SSL |
FTP |
明文 |
嚴重,推薦使用SFTP |
WEB類漏洞
這裏主要指常見的WEB類漏洞目錄遍歷、任意文件讀取、SQL注入、任意文件上傳、命令執行、文件解析漏洞等等
備註:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpgnginx
Nginx |
文件解析xx.jpg%00.php或xx.jpg/xx.php |
高危 |
IIS6 |
文件解析xx.asp/xx.jpg |
高危 |
IIS7.x |
文件解析xx.jpg%00.asp或xx.jpg/xx.asp |
高危 |
Apache |
文件解析xx.php.xxxxxx |
高危 |
lighttpd |
文件解析xx.jpg/xx.php |
高危 |
Zabbix |
SQL注入latest.php處toogle_ids[]和jsrpc.php處profileIdx2和chart_bar.php處itemid參數和periods參數 |
嚴重 |
Zabbix |
OS命令注入 Zabbix自帶的Script |
嚴重 |
Tomcat |
任意文件上傳put任意寫文件漏洞 |
嚴重 |
Tomcat |
命令執行 RCE-CVE-2016-8735 |
嚴重 |
任意 |
站點後臺對外開放漏洞 |
嚴重 |
任意 |
debug模式部署不當漏洞 |
嚴重 |
GlassFish |
任意文件讀取 |
嚴重 |
PHP FastCGI |
RCE |
嚴重 |
PHP FastCGI |
任意文件讀取 |
嚴重 |
Rundeck |
WEB漏洞 |
高危 |
WebDav |
任意文件上傳put寫文件拿shell |
嚴重 |
WebDAV |
RCE-CVE-2017-7269 |
嚴重 |
WEB服務器 |
任意文件讀取 |
嚴重 |
thinkphp |
RCE -e代碼執行漏洞 |
嚴重 |
ActiveMQ |
未受權RCE |
嚴重 |
Axis2 |
任意文件讀取 |
嚴重 |
IIS |
短文件名漏洞 |
高危 |
NodeJS |
debuger-RCE |
嚴重 |
網站 |
備份文件下載 |
嚴重 |
Resin |
任意文件讀取 |
嚴重 |
敏感文件 |
(test、DS_Store、phpinfo、後臺地址、sql文件、安裝文件等)泄露 |
嚴重 |
confluence |
任意文件讀取 |
嚴重 |
非web類漏洞
DNS |
域傳送漏洞 |
高危 |
Weblogic |
WLS、其餘反序列化 |
嚴重 |
Struts2 |
S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 |
嚴重 |
Apache |
Server Status對外暴露(能夠訪問:http://www.example.com/server-status/),Nginx的通常是nginx-status這個路徑 |
高危 |
SNMP |
信息泄露 |
高危 |
Hadhoop |
應用對外服務 |
高危 |
Nagios |
信息泄露漏洞 |
中危 |
Ganglia |
系統監控漏洞 |
高危 |
j2ee |
架構漏洞 |
嚴重 |
Jenkins |
反序列化和CLI反序列化 |
嚴重 |
Jboss |
反序列化、信息泄露 |
嚴重 |
測試機 |
公網訪問 |
嚴重 |
Padding |
oracle attack漏洞 |
高危 |
Tomcat |
examples directory |
高危 |
openssl |
心臟滴血漏洞 |
嚴重 |
Elasticsearch |
代碼執行 |
嚴重 |
郵件 |
郵件僞造 |
嚴重 |
CVS |
源代碼泄露 |
嚴重 |
CISCO |
IOS/IOS_XE漏洞 |
嚴重 |
PostgreSQL |
RCE |
嚴重 |
Memcached |
DRDOS |
嚴重 |
MySQL |
UDF提權 |
嚴重 |
IIS |
HTTP.sys漏洞 |
嚴重 |
SMB |
MS17-0十、MS08-067 |
嚴重 |
DOCKER |
docker逃逸、RAPI未受權 |
嚴重 |
Everything |
磁盤目錄泄露 |
嚴重 |
Axis2 |
信息泄露 |
中危 |
Supervisor |
RCE |
嚴重 |
JAVA |
RMI 反序列化 |
嚴重 |
Jetty |
共享緩存區遠程泄露 |
嚴重 |
Nginx |
整形溢出漏洞 |
中危 |
SHIRO-550 |
反序列化 |
嚴重 |