IT公司常見的內網漏洞表格

訪問控制類漏洞與隱患


這一類漏洞與隱患屬於訪問控制與身份鑑別問題,通常有沒有配置訪問控制、訪問控制弱(弱口令或者空口令),身份鑑別能夠繞過等問題php

漏洞協議組件 漏洞類型 漏洞評級
SSH 弱口令 嚴重
RDP 未受權、弱口令 嚴重
SMB 未受權(共享直接訪問,不驗證)、弱口令 嚴重
FTP 匿名、弱口令 嚴重
Telnet 未受權、弱口令 嚴重
MySQL 未受權、弱口令 嚴重
PostgreSQL 弱口令 嚴重
MongoDB 未受權(不驗證直接登陸,能夠增刪改查)、弱口令 嚴重
Redis 未受權、弱口令 嚴重
Elasticsearch 未受權 嚴重
SQLServer 弱口令 嚴重
Rsync 匿名訪問 嚴重
Weblogic 弱口令 嚴重
Jenkins 未受權(用CLI和腳本執行器可執行腳本、命令)、弱口令 嚴重
Zabbix 弱口令 嚴重
Zenoss 弱口令 嚴重
Memcached 未受權 嚴重
Jboss 弱口令、認證繞過 嚴重
Tomcat 弱口令 嚴重
PHPMyAdmin 弱口令 嚴重
LDAP 認證繞過 嚴重
GlassFish WEB中間件弱口令 嚴重
Websphere WEB中間件弱口令 嚴重
交換機 弱口令、未受權、TELNET 嚴重
路由器 弱口令、未受權、TELNET 嚴重
其餘設備 未受權、弱口令 嚴重
IPMI-C0 未受權、弱口令 嚴重
IPMIWEB 弱口令 嚴重
Zookeeper 未受權、弱口令 嚴重
Intel-AMT 弱口令 嚴重
Inspur-RMCard 弱口令 嚴重
Solr 未受權、弱口令 嚴重
Druid 未受權、弱口令 嚴重
Axis2 控制檯弱口令 嚴重
Grafana 弱口令 嚴重
Supervisor 未受權、弱口令 嚴重
WordPress 弱口令 嚴重
Netgear 密碼泄露 嚴重
CouchDB 未受權訪問(WEB界面默認對全部人免驗證開放,能夠經過API控制數據庫) 嚴重
Hadoop 未受權訪問(服務器直接在開放了Hadoop機器HDFS的50070 web端口及部分默認服務端口),能夠讀寫文件、執行命令 嚴重
海康威視攝像頭 弱口令 嚴重

協議類、明文類隱患


這主要指內網明文通訊的全部協議類隱患ios

漏洞協議組件 漏洞類型 漏洞評級及推薦動做
HTTP 明文 高危,推薦使用HTTPS
TELNET 明文 高危,推薦使用SSH
SMTP 明文 嚴重,推薦使用SMTP+SSL
POP3 明文 嚴重,推薦不適用
IMAP 明文 嚴重,推薦使用IMAP+SSL
FTP 明文 嚴重,推薦使用SFTP

WEB類漏洞

這裏主要指常見的WEB類漏洞目錄遍歷、任意文件讀取、SQL注入、任意文件上傳、命令執行、文件解析漏洞等等
備註:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
nginx

漏洞協議組件 漏洞類型 漏洞評級
Nginx 文件解析xx.jpg%00.php或xx.jpg/xx.php 高危
IIS6 文件解析xx.asp/xx.jpg 高危
IIS7.x 文件解析xx.jpg%00.asp或xx.jpg/xx.asp 高危
Apache 文件解析xx.php.xxxxxx 高危
lighttpd 文件解析xx.jpg/xx.php 高危
Zabbix SQL注入latest.php處toogle_ids[]和jsrpc.php處profileIdx2和chart_bar.php處itemid參數和periods參數 嚴重
Zabbix OS命令注入 Zabbix自帶的Script 嚴重
Tomcat 任意文件上傳put任意寫文件漏洞 嚴重
Tomcat 命令執行 RCE-CVE-2016-8735 嚴重
任意 站點後臺對外開放漏洞 嚴重
任意 debug模式部署不當漏洞 嚴重
GlassFish 任意文件讀取 嚴重
PHP FastCGI RCE 嚴重
PHP FastCGI 任意文件讀取 嚴重
Rundeck WEB漏洞 高危
WebDav 任意文件上傳put寫文件拿shell 嚴重
WebDAV RCE-CVE-2017-7269 嚴重
WEB服務器 任意文件讀取 嚴重
thinkphp RCE -e代碼執行漏洞 嚴重
ActiveMQ 未受權RCE 嚴重
Axis2 任意文件讀取 嚴重
IIS 短文件名漏洞 高危
NodeJS debuger-RCE 嚴重
網站 備份文件下載 嚴重
Resin 任意文件讀取 嚴重
敏感文件 (test、DS_Store、phpinfo、後臺地址、sql文件、安裝文件等)泄露 嚴重
confluence 任意文件讀取 嚴重

非web類漏洞


漏洞協議組件 漏洞類型 漏洞評級
DNS 域傳送漏洞 高危
Weblogic WLS、其餘反序列化 嚴重
Struts2 S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 嚴重
Apache Server Status對外暴露(能夠訪問:http://www.example.com/server-status/),Nginx的通常是nginx-status這個路徑 高危
SNMP 信息泄露 高危
Hadhoop 應用對外服務 高危
Nagios 信息泄露漏洞 中危
Ganglia 系統監控漏洞 高危
j2ee 架構漏洞 嚴重
Jenkins 反序列化和CLI反序列化 嚴重
Jboss 反序列化、信息泄露 嚴重
測試機 公網訪問 嚴重
Padding oracle attack漏洞 高危
Tomcat examples directory 高危
openssl 心臟滴血漏洞 嚴重
Elasticsearch 代碼執行 嚴重
郵件 郵件僞造 嚴重
CVS 源代碼泄露 嚴重
CISCO IOS/IOS_XE漏洞 嚴重
PostgreSQL RCE 嚴重
Memcached DRDOS 嚴重
MySQL UDF提權 嚴重
IIS HTTP.sys漏洞 嚴重
SMB MS17-0十、MS08-067 嚴重
DOCKER docker逃逸、RAPI未受權 嚴重
Everything 磁盤目錄泄露 嚴重
Axis2 信息泄露 中危
Supervisor RCE 嚴重
JAVA RMI 反序列化 嚴重
Jetty 共享緩存區遠程泄露 嚴重
Nginx 整形溢出漏洞 中危
SHIRO-550 反序列化 嚴重
相關文章
相關標籤/搜索