IT公司常见的内网漏洞表格

访问控制类漏洞与隐患


这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制、访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题

漏洞协议组件漏洞类型漏洞评级
SSH 弱口令 严重
RDP 未授权、弱口令 严重
SMB 未授权(共享直接访问,不验证)、弱口令 严重
FTP 匿名、弱口令 严重
Telnet 未授权、弱口令 严重
MySQL 未授权、弱口令 严重
PostgreSQL 弱口令 严重
MongoDB 未授权(不验证直接登录,可以增删改查)、弱口令 严重
Redis 未授权、弱口令 严重
Elasticsearch 未授权 严重
SQLServer 弱口令 严重
Rsync 匿名访问 严重
Weblogic 弱口令 严重
Jenkins 未授权(用CLI和脚本执行器可执行脚本、命令)、弱口令 严重
Zabbix 弱口令 严重
Zenoss 弱口令 严重
Memcached 未授权 严重
Jboss 弱口令、认证绕过 严重
Tomcat 弱口令 严重
PHPMyAdmin 弱口令 严重
LDAP 认证绕过 严重
GlassFish WEB中间件弱口令 严重
Websphere WEB中间件弱口令 严重
交换机 弱口令、未授权、TELNET 严重
路由器 弱口令、未授权、TELNET 严重
其他设备 未授权、弱口令 严重
IPMI-C0 未授权、弱口令 严重
IPMIWEB 弱口令 严重
Zookeeper 未授权、弱口令 严重
Intel-AMT 弱口令 严重
Inspur-RMCard 弱口令 严重
Solr 未授权、弱口令 严重
Druid 未授权、弱口令 严重
Axis2 控制台弱口令 严重
Grafana 弱口令 严重
Supervisor 未授权、弱口令 严重
WordPress 弱口令 严重
Netgear 密码泄露 严重
CouchDB 未授权访问(WEB界面默认对所有人免验证开放,可以通过API控制数据库) 严重
Hadoop 未授权访问(服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口),可以读写文件、执行命令 严重
海康威视摄像头 弱口令 严重

协议类、明文类隐患


这主要指内网明文通信的所有协议类隐患

漏洞协议组件漏洞类型漏洞评级及推荐动作
HTTP 明文 高危,推荐使用HTTPS
TELNET 明文 高危,推荐使用SSH
SMTP 明文 严重,推荐使用SMTP+SSL
POP3 明文 严重,推荐不适用
IMAP 明文 严重,推荐使用IMAP+SSL
FTP 明文 严重,推荐使用SFTP

WEB类漏洞

这里主要指常见的WEB类漏洞目录遍历、任意文件读取、SQL注入、任意文件上传、命令执行、文件解析漏洞等等
备注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg

漏洞协议组件漏洞类型漏洞评级
Nginx 文件解析xx.jpg%00.php或xx.jpg/xx.php 高危
IIS6 文件解析xx.asp/xx.jpg 高危
IIS7.x 文件解析xx.jpg%00.asp或xx.jpg/xx.asp 高危
Apache 文件解析xx.php.xxxxxx 高危
lighttpd 文件解析xx.jpg/xx.php 高危
Zabbix SQL注入latest.php处toogle_ids[]和jsrpc.php处profileIdx2和chart_bar.php处itemid参数和periods参数 严重
Zabbix OS命令注入 Zabbix自带的Script 严重
Tomcat 任意文件上传put任意写文件漏洞 严重
Tomcat 命令执行 RCE-CVE-2016-8735 严重
任意 站点后台对外开放漏洞 严重
任意 debug模式部署不当漏洞 严重
GlassFish 任意文件读取 严重
PHP FastCGI RCE 严重
PHP FastCGI 任意文件读取 严重
Rundeck WEB漏洞 高危
WebDav 任意文件上传put写文件拿shell 严重
WebDAV RCE-CVE-2017-7269 严重
WEB服务器 任意文件读取 严重
thinkphp RCE -e代码执行漏洞 严重
ActiveMQ 未授权RCE 严重
Axis2 任意文件读取 严重
IIS 短文件名漏洞 高危
NodeJS debuger-RCE 严重
网站 备份文件下载 严重
Resin 任意文件读取 严重
敏感文件 (test、DS_Store、phpinfo、后台地址、sql文件、安装文件等)泄露 严重
confluence 任意文件读取 严重

非web类漏洞


漏洞协议组件漏洞类型漏洞评级
DNS 域传送漏洞 高危
Weblogic WLS、其他反序列化 严重
Struts2 S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 严重
Apache Server Status对外暴露(可以访问:http://www.example.com/server-status/),Nginx的一般是nginx-status这个路径 高危
SNMP 信息泄露 高危
Hadhoop 应用对外服务 高危
Nagios 信息泄露漏洞 中危
Ganglia 系统监控漏洞 高危
j2ee 架构漏洞 严重
Jenkins 反序列化和CLI反序列化 严重
Jboss 反序列化、信息泄露 严重
测试机 公网访问 严重
Padding oracle attack漏洞 高危
Tomcat examples directory 高危
openssl 心脏滴血漏洞 严重
Elasticsearch 代码执行 严重
邮件 邮件伪造 严重
CVS 源代码泄露 严重
CISCO IOS/IOS_XE漏洞 严重
PostgreSQL RCE 严重
Memcached DRDOS 严重
MySQL UDF提权 严重
IIS HTTP.sys漏洞 严重
SMB MS17-010、MS08-067 严重
DOCKER docker逃逸、RAPI未授权 严重
Everything 磁盘目录泄露 严重
Axis2 信息泄露 中危
Supervisor RCE 严重
JAVA RMI 反序列化 严重
Jetty 共享缓存区远程泄露 严重
Nginx 整形溢出漏洞 中危
SHIRO-550 反序列化 严重
原文地址:https://www.cnblogs.com/mutudou/p/14240440.html