訪問控制類漏洞與隱患
這一類漏洞與隱患屬於訪問控制與身份鑒別問題,一般有沒有配置訪問控制、訪問控制弱(弱口令或者空口令),身份鑒別可以繞過等問題
| 漏洞協議組件 |
漏洞類型 |
漏洞評級 |
| SSH |
弱口令 |
嚴重 |
| RDP |
未授權、弱口令 |
嚴重 |
| SMB |
未授權(共享直接訪問,不驗證)、弱口令 |
嚴重 |
| FTP |
匿名、弱口令 |
嚴重 |
| Telnet |
未授權、弱口令 |
嚴重 |
| MySQL |
未授權、弱口令 |
嚴重 |
| PostgreSQL |
弱口令 |
嚴重 |
| MongoDB |
未授權(不驗證直接登錄,可以增刪改查)、弱口令 |
嚴重 |
| Redis |
未授權、弱口令 |
嚴重 |
| Elasticsearch |
未授權 |
嚴重 |
| SQLServer |
弱口令 |
嚴重 |
| Rsync |
匿名訪問 |
嚴重 |
| Weblogic |
弱口令 |
嚴重 |
| Jenkins |
未授權(用CLI和腳本執行器可執行腳本、命令)、弱口令 |
嚴重 |
| Zabbix |
弱口令 |
嚴重 |
| Zenoss |
弱口令 |
嚴重 |
| Memcached |
未授權 |
嚴重 |
| Jboss |
弱口令、認證繞過 |
嚴重 |
| Tomcat |
弱口令 |
嚴重 |
| PHPMyAdmin |
弱口令 |
嚴重 |
| LDAP |
認證繞過 |
嚴重 |
| GlassFish |
WEB中間件弱口令 |
嚴重 |
| Websphere |
WEB中間件弱口令 |
嚴重 |
| 交換機 |
弱口令、未授權、TELNET |
嚴重 |
| 路由器 |
弱口令、未授權、TELNET |
嚴重 |
| 其他設備 |
未授權、弱口令 |
嚴重 |
| IPMI-C0 |
未授權、弱口令 |
嚴重 |
| IPMIWEB |
弱口令 |
嚴重 |
| Zookeeper |
未授權、弱口令 |
嚴重 |
| Intel-AMT |
弱口令 |
嚴重 |
| Inspur-RMCard |
弱口令 |
嚴重 |
| Solr |
未授權、弱口令 |
嚴重 |
| Druid |
未授權、弱口令 |
嚴重 |
| Axis2 |
控制台弱口令 |
嚴重 |
| Grafana |
弱口令 |
嚴重 |
| Supervisor |
未授權、弱口令 |
嚴重 |
| WordPress |
弱口令 |
嚴重 |
| Netgear |
密碼泄露 |
嚴重 |
| CouchDB |
未授權訪問(WEB界面默認對所有人免驗證開放,可以通過API控制數據庫) |
嚴重 |
| Hadoop |
未授權訪問(服務器直接在開放了Hadoop機器HDFS的50070 web端口及部分默認服務端口),可以讀寫文件、執行命令 |
嚴重 |
| 海康威視攝像頭 |
弱口令 |
嚴重 |
協議類、明文類隱患
這主要指內網明文通信的所有協議類隱患
| 漏洞協議組件 |
漏洞類型 |
漏洞評級及推薦動作 |
| HTTP |
明文 |
高危,推薦使用HTTPS |
| TELNET |
明文 |
高危,推薦使用SSH |
| SMTP |
明文 |
嚴重,推薦使用SMTP+SSL |
| POP3 |
明文 |
嚴重,推薦不適用 |
| IMAP |
明文 |
嚴重,推薦使用IMAP+SSL |
| FTP |
明文 |
嚴重,推薦使用SFTP |
WEB類漏洞
這里主要指常見的WEB類漏洞目錄遍歷、任意文件讀取、SQL注入、任意文件上傳、命令執行、文件解析漏洞等等
備注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
| 漏洞協議組件 |
漏洞類型 |
漏洞評級 |
| Nginx |
文件解析xx.jpg%00.php或xx.jpg/xx.php |
高危 |
| IIS6 |
文件解析xx.asp/xx.jpg |
高危 |
| IIS7.x |
文件解析xx.jpg%00.asp或xx.jpg/xx.asp |
高危 |
| Apache |
文件解析xx.php.xxxxxx |
高危 |
| lighttpd |
文件解析xx.jpg/xx.php |
高危 |
| Zabbix |
SQL注入latest.php處toogle_ids[]和jsrpc.php處profileIdx2和chart_bar.php處itemid參數和periods參數 |
嚴重 |
| Zabbix |
OS命令注入 Zabbix自帶的Script |
嚴重 |
| Tomcat |
任意文件上傳put任意寫文件漏洞 |
嚴重 |
| Tomcat |
命令執行 RCE-CVE-2016-8735 |
嚴重 |
| 任意 |
站點后台對外開放漏洞 |
嚴重 |
| 任意 |
debug模式部署不當漏洞 |
嚴重 |
| GlassFish |
任意文件讀取 |
嚴重 |
| PHP FastCGI |
RCE |
嚴重 |
| PHP FastCGI |
任意文件讀取 |
嚴重 |
| Rundeck |
WEB漏洞 |
高危 |
| WebDav |
任意文件上傳put寫文件拿shell |
嚴重 |
| WebDAV |
RCE-CVE-2017-7269 |
嚴重 |
| WEB服務器 |
任意文件讀取 |
嚴重 |
| thinkphp |
RCE -e代碼執行漏洞 |
嚴重 |
| ActiveMQ |
未授權RCE |
嚴重 |
| Axis2 |
任意文件讀取 |
嚴重 |
| IIS |
短文件名漏洞 |
高危 |
| NodeJS |
debuger-RCE |
嚴重 |
| 網站 |
備份文件下載 |
嚴重 |
| Resin |
任意文件讀取 |
嚴重 |
| 敏感文件 |
(test、DS_Store、phpinfo、后台地址、sql文件、安裝文件等)泄露 |
嚴重 |
| confluence |
任意文件讀取 |
嚴重 |
非web類漏洞
| 漏洞協議組件 |
漏洞類型 |
漏洞評級 |
| DNS |
域傳送漏洞 |
高危 |
| Weblogic |
WLS、其他反序列化 |
嚴重 |
| Struts2 |
S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 |
嚴重 |
| Apache |
Server Status對外暴露(可以訪問:http://www.example.com/server-status/),Nginx的一般是nginx-status這個路徑 |
高危 |
| SNMP |
信息泄露 |
高危 |
| Hadhoop |
應用對外服務 |
高危 |
| Nagios |
信息泄露漏洞 |
中危 |
| Ganglia |
系統監控漏洞 |
高危 |
| j2ee |
架構漏洞 |
嚴重 |
| Jenkins |
反序列化和CLI反序列化 |
嚴重 |
| Jboss |
反序列化、信息泄露 |
嚴重 |
| 測試機 |
公網訪問 |
嚴重 |
| Padding |
oracle attack漏洞 |
高危 |
| Tomcat |
examples directory |
高危 |
| openssl |
心臟滴血漏洞 |
嚴重 |
| Elasticsearch |
代碼執行 |
嚴重 |
| 郵件 |
郵件偽造 |
嚴重 |
| CVS |
源代碼泄露 |
嚴重 |
| CISCO |
IOS/IOS_XE漏洞 |
嚴重 |
| PostgreSQL |
RCE |
嚴重 |
| Memcached |
DRDOS |
嚴重 |
| MySQL |
UDF提權 |
嚴重 |
| IIS |
HTTP.sys漏洞 |
嚴重 |
| SMB |
MS17-010、MS08-067 |
嚴重 |
| DOCKER |
docker逃逸、RAPI未授權 |
嚴重 |
| Everything |
磁盤目錄泄露 |
嚴重 |
| Axis2 |
信息泄露 |
中危 |
| Supervisor |
RCE |
嚴重 |
| JAVA |
RMI 反序列化 |
嚴重 |
| Jetty |
共享緩存區遠程泄露 |
嚴重 |
| Nginx |
整形溢出漏洞 |
中危 |
| SHIRO-550 |
反序列化 |
嚴重 |