IT公司常見的內(nèi)網(wǎng)漏洞表格

訪問控制類漏洞與隱患


這一類漏洞與隱患屬于訪問控制與身份鑒別問題,一般有沒有配置訪問控制、訪問控制弱(弱口令或者空口令),身份鑒別可以繞過等問題

漏洞協(xié)議組件 漏洞類型 漏洞評級
SSH 弱口令 嚴(yán)重
RDP 未授權(quán)、弱口令 嚴(yán)重
SMB 未授權(quán)(共享直接訪問,不驗證)、弱口令 嚴(yán)重
FTP 匿名、弱口令 嚴(yán)重
Telnet 未授權(quán)、弱口令 嚴(yán)重
MySQL 未授權(quán)、弱口令 嚴(yán)重
PostgreSQL 弱口令 嚴(yán)重
MongoDB 未授權(quán)(不驗證直接登錄,可以增刪改查)、弱口令 嚴(yán)重
Redis 未授權(quán)、弱口令 嚴(yán)重
Elasticsearch 未授權(quán) 嚴(yán)重
SQLServer 弱口令 嚴(yán)重
Rsync 匿名訪問 嚴(yán)重
Weblogic 弱口令 嚴(yán)重
Jenkins 未授權(quán)(用CLI和腳本執(zhí)行器可執(zhí)行腳本、命令)、弱口令 嚴(yán)重
Zabbix 弱口令 嚴(yán)重
Zenoss 弱口令 嚴(yán)重
Memcached 未授權(quán) 嚴(yán)重
Jboss 弱口令、認(rèn)證繞過 嚴(yán)重
Tomcat 弱口令 嚴(yán)重
PHPMyAdmin 弱口令 嚴(yán)重
LDAP 認(rèn)證繞過 嚴(yán)重
GlassFish WEB中間件弱口令 嚴(yán)重
Websphere WEB中間件弱口令 嚴(yán)重
交換機 弱口令、未授權(quán)、TELNET 嚴(yán)重
路由器 弱口令、未授權(quán)、TELNET 嚴(yán)重
其他設(shè)備 未授權(quán)、弱口令 嚴(yán)重
IPMI-C0 未授權(quán)、弱口令 嚴(yán)重
IPMIWEB 弱口令 嚴(yán)重
Zookeeper 未授權(quán)、弱口令 嚴(yán)重
Intel-AMT 弱口令 嚴(yán)重
Inspur-RMCard 弱口令 嚴(yán)重
Solr 未授權(quán)、弱口令 嚴(yán)重
Druid 未授權(quán)、弱口令 嚴(yán)重
Axis2 控制臺弱口令 嚴(yán)重
Grafana 弱口令 嚴(yán)重
Supervisor 未授權(quán)、弱口令 嚴(yán)重
WordPress 弱口令 嚴(yán)重
Netgear 密碼泄露 嚴(yán)重
CouchDB 未授權(quán)訪問(WEB界面默認(rèn)對所有人免驗證開放,可以通過API控制數(shù)據(jù)庫) 嚴(yán)重
Hadoop 未授權(quán)訪問(服務(wù)器直接在開放了Hadoop機器HDFS的50070 web端口及部分默認(rèn)服務(wù)端口),可以讀寫文件、執(zhí)行命令 嚴(yán)重
??低晹z像頭 弱口令 嚴(yán)重

協(xié)議類、明文類隱患


這主要指內(nèi)網(wǎng)明文通信的所有協(xié)議類隱患

漏洞協(xié)議組件 漏洞類型 漏洞評級及推薦動作
HTTP 明文 高危,推薦使用HTTPS
TELNET 明文 高危,推薦使用SSH
SMTP 明文 嚴(yán)重,推薦使用SMTP+SSL
POP3 明文 嚴(yán)重,推薦不適用
IMAP 明文 嚴(yán)重,推薦使用IMAP+SSL
FTP 明文 嚴(yán)重,推薦使用SFTP

WEB類漏洞

這里主要指常見的WEB類漏洞目錄遍歷、任意文件讀取、SQL注入、任意文件上傳、命令執(zhí)行、文件解析漏洞等等
備注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg

漏洞協(xié)議組件 漏洞類型 漏洞評級
Nginx 文件解析xx.jpg%00.php或xx.jpg/xx.php 高危
IIS6 文件解析xx.asp/xx.jpg 高危
IIS7.x 文件解析xx.jpg%00.asp或xx.jpg/xx.asp 高危
Apache 文件解析xx.php.xxxxxx 高危
lighttpd 文件解析xx.jpg/xx.php 高危
Zabbix SQL注入latest.php處toogle_ids[]和jsrpc.php處profileIdx2和chart_bar.php處itemid參數(shù)和periods參數(shù) 嚴(yán)重
Zabbix OS命令注入 Zabbix自帶的Script 嚴(yán)重
Tomcat 任意文件上傳put任意寫文件漏洞 嚴(yán)重
Tomcat 命令執(zhí)行 RCE-CVE-2016-8735 嚴(yán)重
任意 站點后臺對外開放漏洞 嚴(yán)重
任意 debug模式部署不當(dāng)漏洞 嚴(yán)重
GlassFish 任意文件讀取 嚴(yán)重
PHP FastCGI RCE 嚴(yán)重
PHP FastCGI 任意文件讀取 嚴(yán)重
Rundeck WEB漏洞 高危
WebDav 任意文件上傳put寫文件拿shell 嚴(yán)重
WebDAV RCE-CVE-2017-7269 嚴(yán)重
WEB服務(wù)器 任意文件讀取 嚴(yán)重
thinkphp RCE -e代碼執(zhí)行漏洞 嚴(yán)重
ActiveMQ 未授權(quán)RCE 嚴(yán)重
Axis2 任意文件讀取 嚴(yán)重
IIS 短文件名漏洞 高危
NodeJS debuger-RCE 嚴(yán)重
網(wǎng)站 備份文件下載 嚴(yán)重
Resin 任意文件讀取 嚴(yán)重
敏感文件 (test、DS_Store、phpinfo、后臺地址、sql文件、安裝文件等)泄露 嚴(yán)重
confluence 任意文件讀取 嚴(yán)重

非web類漏洞


漏洞協(xié)議組件 漏洞類型 漏洞評級
DNS 域傳送漏洞 高危
Weblogic WLS、其他反序列化 嚴(yán)重
Struts2 S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 嚴(yán)重
Apache Server Status對外暴露(可以訪問:http://www.example.com/server-status/),Nginx的一般是nginx-status這個路徑 高危
SNMP 信息泄露 高危
Hadhoop 應(yīng)用對外服務(wù) 高危
Nagios 信息泄露漏洞 中危
Ganglia 系統(tǒng)監(jiān)控漏洞 高危
j2ee 架構(gòu)漏洞 嚴(yán)重
Jenkins 反序列化和CLI反序列化 嚴(yán)重
Jboss 反序列化、信息泄露 嚴(yán)重
測試機 公網(wǎng)訪問 嚴(yán)重
Padding oracle attack漏洞 高危
Tomcat examples directory 高危
openssl 心臟滴血漏洞 嚴(yán)重
Elasticsearch 代碼執(zhí)行 嚴(yán)重
郵件 郵件偽造 嚴(yán)重
CVS 源代碼泄露 嚴(yán)重
CISCO IOS/IOS_XE漏洞 嚴(yán)重
PostgreSQL RCE 嚴(yán)重
Memcached DRDOS 嚴(yán)重
MySQL UDF提權(quán) 嚴(yán)重
IIS HTTP.sys漏洞 嚴(yán)重
SMB MS17-010、MS08-067 嚴(yán)重
DOCKER docker逃逸、RAPI未授權(quán) 嚴(yán)重
Everything 磁盤目錄泄露 嚴(yán)重
Axis2 信息泄露 中危
Supervisor RCE 嚴(yán)重
JAVA RMI 反序列化 嚴(yán)重
Jetty 共享緩存區(qū)遠程泄露 嚴(yán)重
Nginx 整形溢出漏洞 中危
SHIRO-550 反序列化 嚴(yán)重
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容