IT公司常見的內網漏洞表格


訪問控制類漏洞與隱患


這一類漏洞與隱患屬於訪問控制與身份鑒別問題,一般有沒有配置訪問控制、訪問控制弱(弱口令或者空口令),身份鑒別可以繞過等問題

漏洞協議組件 漏洞類型 漏洞評級
SSH 弱口令 嚴重
RDP 未授權、弱口令 嚴重
SMB 未授權(共享直接訪問,不驗證)、弱口令 嚴重
FTP 匿名、弱口令 嚴重
Telnet 未授權、弱口令 嚴重
MySQL 未授權、弱口令 嚴重
PostgreSQL 弱口令 嚴重
MongoDB 未授權(不驗證直接登錄,可以增刪改查)、弱口令 嚴重
Redis 未授權、弱口令 嚴重
Elasticsearch 未授權 嚴重
SQLServer 弱口令 嚴重
Rsync 匿名訪問 嚴重
Weblogic 弱口令 嚴重
Jenkins 未授權(用CLI和腳本執行器可執行腳本、命令)、弱口令 嚴重
Zabbix 弱口令 嚴重
Zenoss 弱口令 嚴重
Memcached 未授權 嚴重
Jboss 弱口令、認證繞過 嚴重
Tomcat 弱口令 嚴重
PHPMyAdmin 弱口令 嚴重
LDAP 認證繞過 嚴重
GlassFish WEB中間件弱口令 嚴重
Websphere WEB中間件弱口令 嚴重
交換機 弱口令、未授權、TELNET 嚴重
路由器 弱口令、未授權、TELNET 嚴重
其他設備 未授權、弱口令 嚴重
IPMI-C0 未授權、弱口令 嚴重
IPMIWEB 弱口令 嚴重
Zookeeper 未授權、弱口令 嚴重
Intel-AMT 弱口令 嚴重
Inspur-RMCard 弱口令 嚴重
Solr 未授權、弱口令 嚴重
Druid 未授權、弱口令 嚴重
Axis2 控制台弱口令 嚴重
Grafana 弱口令 嚴重
Supervisor 未授權、弱口令 嚴重
WordPress 弱口令 嚴重
Netgear 密碼泄露 嚴重
CouchDB 未授權訪問(WEB界面默認對所有人免驗證開放,可以通過API控制數據庫) 嚴重
Hadoop 未授權訪問(服務器直接在開放了Hadoop機器HDFS的50070 web端口及部分默認服務端口),可以讀寫文件、執行命令 嚴重
海康威視攝像頭 弱口令 嚴重

協議類、明文類隱患


這主要指內網明文通信的所有協議類隱患

漏洞協議組件 漏洞類型 漏洞評級及推薦動作
HTTP 明文 高危,推薦使用HTTPS
TELNET 明文 高危,推薦使用SSH
SMTP 明文 嚴重,推薦使用SMTP+SSL
POP3 明文 嚴重,推薦不適用
IMAP 明文 嚴重,推薦使用IMAP+SSL
FTP 明文 嚴重,推薦使用SFTP

WEB類漏洞

這里主要指常見的WEB類漏洞目錄遍歷、任意文件讀取、SQL注入、任意文件上傳、命令執行、文件解析漏洞等等
備注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg

漏洞協議組件 漏洞類型 漏洞評級
Nginx 文件解析xx.jpg%00.php或xx.jpg/xx.php 高危
IIS6 文件解析xx.asp/xx.jpg 高危
IIS7.x 文件解析xx.jpg%00.asp或xx.jpg/xx.asp 高危
Apache 文件解析xx.php.xxxxxx 高危
lighttpd 文件解析xx.jpg/xx.php 高危
Zabbix SQL注入latest.php處toogle_ids[]和jsrpc.php處profileIdx2和chart_bar.php處itemid參數和periods參數 嚴重
Zabbix OS命令注入 Zabbix自帶的Script 嚴重
Tomcat 任意文件上傳put任意寫文件漏洞 嚴重
Tomcat 命令執行 RCE-CVE-2016-8735 嚴重
任意 站點后台對外開放漏洞 嚴重
任意 debug模式部署不當漏洞 嚴重
GlassFish 任意文件讀取 嚴重
PHP FastCGI RCE 嚴重
PHP FastCGI 任意文件讀取 嚴重
Rundeck WEB漏洞 高危
WebDav 任意文件上傳put寫文件拿shell 嚴重
WebDAV RCE-CVE-2017-7269 嚴重
WEB服務器 任意文件讀取 嚴重
thinkphp RCE -e代碼執行漏洞 嚴重
ActiveMQ 未授權RCE 嚴重
Axis2 任意文件讀取 嚴重
IIS 短文件名漏洞 高危
NodeJS debuger-RCE 嚴重
網站 備份文件下載 嚴重
Resin 任意文件讀取 嚴重
敏感文件 (test、DS_Store、phpinfo、后台地址、sql文件、安裝文件等)泄露 嚴重
confluence 任意文件讀取 嚴重

非web類漏洞


漏洞協議組件 漏洞類型 漏洞評級
DNS 域傳送漏洞 高危
Weblogic WLS、其他反序列化 嚴重
Struts2 S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 嚴重
Apache Server Status對外暴露(可以訪問:http://www.example.com/server-status/),Nginx的一般是nginx-status這個路徑 高危
SNMP 信息泄露 高危
Hadhoop 應用對外服務 高危
Nagios 信息泄露漏洞 中危
Ganglia 系統監控漏洞 高危
j2ee 架構漏洞 嚴重
Jenkins 反序列化和CLI反序列化 嚴重
Jboss 反序列化、信息泄露 嚴重
測試機 公網訪問 嚴重
Padding oracle attack漏洞 高危
Tomcat examples directory 高危
openssl 心臟滴血漏洞 嚴重
Elasticsearch 代碼執行 嚴重
郵件 郵件偽造 嚴重
CVS 源代碼泄露 嚴重
CISCO IOS/IOS_XE漏洞 嚴重
PostgreSQL RCE 嚴重
Memcached DRDOS 嚴重
MySQL UDF提權 嚴重
IIS HTTP.sys漏洞 嚴重
SMB MS17-010、MS08-067 嚴重
DOCKER docker逃逸、RAPI未授權 嚴重
Everything 磁盤目錄泄露 嚴重
Axis2 信息泄露 中危
Supervisor RCE 嚴重
JAVA RMI 反序列化 嚴重
Jetty 共享緩存區遠程泄露 嚴重
Nginx 整形溢出漏洞 中危
SHIRO-550 反序列化 嚴重


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM