IT公司常见的内网漏洞表格
访问控制类漏洞与隐患
这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制、访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| SSH | 弱口令 | 严重 |
| RDP | 未授权、弱口令 | 严重 |
| SMB | 未授权(共享直接访问,不验证)、弱口令 | 严重 |
| FTP | 匿名、弱口令 | 严重 |
| Telnet | 未授权、弱口令 | 严重 |
| MySQL | 未授权、弱口令 | 严重 |
| PostgreSQL | 弱口令 | 严重 |
| MongoDB | 未授权(不验证直接登录,可以增删改查)、弱口令 | 严重 |
| Redis | 未授权、弱口令 | 严重 |
| Elasticsearch | 未授权 | 严重 |
| SQLServer | 弱口令 | 严重 |
| Rsync | 匿名访问 | 严重 |
| Weblogic | 弱口令 | 严重 |
| Jenkins | 未授权(用CLI和脚本执行器可执行脚本、命令)、弱口令 | 严重 |
| Zabbix | 弱口令 | 严重 |
| Zenoss | 弱口令 | 严重 |
| Memcached | 未授权 | 严重 |
| Jboss | 弱口令、认证绕过 | 严重 |
| Tomcat | 弱口令 | 严重 |
| PHPMyAdmin | 弱口令 | 严重 |
| LDAP | 认证绕过 | 严重 |
| GlassFish | WEB中间件弱口令 | 严重 |
| Websphere | WEB中间件弱口令 | 严重 |
| 交换机 | 弱口令、未授权、TELNET | 严重 |
| 路由器 | 弱口令、未授权、TELNET | 严重 |
| 其他设备 | 未授权、弱口令 | 严重 |
| IPMI-C0 | 未授权、弱口令 | 严重 |
| IPMIWEB | 弱口令 | 严重 |
| Zookeeper | 未授权、弱口令 | 严重 |
| Intel-AMT | 弱口令 | 严重 |
| Inspur-RMCard | 弱口令 | 严重 |
| Solr | 未授权、弱口令 | 严重 |
| Druid | 未授权、弱口令 | 严重 |
| Axis2 | 控制台弱口令 | 严重 |
| Grafana | 弱口令 | 严重 |
| Supervisor | 未授权、弱口令 | 严重 |
| WordPress | 弱口令 | 严重 |
| Netgear | 密码泄露 | 严重 |
| CouchDB | 未授权访问(WEB界面默认对所有人免验证开放,可以通过API控制数据库) | 严重 |
| Hadoop | 未授权访问(服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口),可以读写文件、执行命令 | 严重 |
| 海康威视摄像头 | 弱口令 | 严重 |
协议类、明文类隐患
这主要指内网明文通信的所有协议类隐患
| 漏洞协议组件 | 漏洞类型 | 漏洞评级及推荐动作 |
|---|---|---|
| HTTP | 明文 | 高危,推荐使用HTTPS |
| TELNET | 明文 | 高危,推荐使用SSH |
| SMTP | 明文 | 严重,推荐使用SMTP+SSL |
| POP3 | 明文 | 严重,推荐不适用 |
| IMAP | 明文 | 严重,推荐使用IMAP+SSL |
| FTP | 明文 | 严重,推荐使用SFTP |
WEB类漏洞
这里主要指常见的WEB类漏洞目录遍历、任意文件读取、SQL注入、任意文件上传、命令执行、文件解析漏洞等等
备注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| Nginx | 文件解析xx.jpg%00.php或xx.jpg/xx.php | 高危 |
| IIS6 | 文件解析xx.asp/xx.jpg | 高危 |
| IIS7.x | 文件解析xx.jpg%00.asp或xx.jpg/xx.asp | 高危 |
| Apache | 文件解析xx.php.xxxxxx | 高危 |
| lighttpd | 文件解析xx.jpg/xx.php | 高危 |
| Zabbix | SQL注入latest.php处toogle_ids[]和jsrpc.php处profileIdx2和chart_bar.php处itemid参数和periods参数 | 严重 |
| Zabbix | OS命令注入 Zabbix自带的Script | 严重 |
| Tomcat | 任意文件上传put任意写文件漏洞 | 严重 |
| Tomcat | 命令执行 RCE-CVE-2016-8735 | 严重 |
| 任意 | 站点后台对外开放漏洞 | 严重 |
| 任意 | debug模式部署不当漏洞 | 严重 |
| GlassFish | 任意文件读取 | 严重 |
| PHP FastCGI | RCE | 严重 |
| PHP FastCGI | 任意文件读取 | 严重 |
| Rundeck | WEB漏洞 | 高危 |
| WebDav | 任意文件上传put写文件拿shell | 严重 |
| WebDAV | RCE-CVE-2017-7269 | 严重 |
| WEB服务器 | 任意文件读取 | 严重 |
| thinkphp | RCE -e代码执行漏洞 | 严重 |
| ActiveMQ | 未授权RCE | 严重 |
| Axis2 | 任意文件读取 | 严重 |
| IIS | 短文件名漏洞 | 高危 |
| NodeJS | debuger-RCE | 严重 |
| 网站 | 备份文件下载 | 严重 |
| Resin | 任意文件读取 | 严重 |
| 敏感文件 | (test、DS_Store、phpinfo、后台地址、sql文件、安装文件等)泄露 | 严重 |
| confluence | 任意文件读取 | 严重 |
非web类漏洞
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| DNS | 域传送漏洞 | 高危 |
| Weblogic | WLS、其他反序列化 | 严重 |
| Struts2 | S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 | 严重 |
| Apache | Server Status对外暴露(可以访问:http://www.example.com/server-status/),Nginx的一般是nginx-status这个路径 | 高危 |
| SNMP | 信息泄露 | 高危 |
| Hadhoop | 应用对外服务 | 高危 |
| Nagios | 信息泄露漏洞 | 中危 |
| Ganglia | 系统监控漏洞 | 高危 |
| j2ee | 架构漏洞 | 严重 |
| Jenkins | 反序列化和CLI反序列化 | 严重 |
| Jboss | 反序列化、信息泄露 | 严重 |
| 测试机 | 公网访问 | 严重 |
| Padding | oracle attack漏洞 | 高危 |
| Tomcat | examples directory | 高危 |
| openssl | 心脏滴血漏洞 | 严重 |
| Elasticsearch | 代码执行 | 严重 |
| 邮件 | 邮件伪造 | 严重 |
| CVS | 源代码泄露 | 严重 |
| CISCO | IOS/IOS_XE漏洞 | 严重 |
| PostgreSQL | RCE | 严重 |
| Memcached | DRDOS | 严重 |
| MySQL | UDF提权 | 严重 |
| IIS | HTTP.sys漏洞 | 严重 |
| SMB | MS17-010、MS08-067 | 严重 |
| DOCKER | docker逃逸、RAPI未授权 | 严重 |
| Everything | 磁盘目录泄露 | 严重 |
| Axis2 | 信息泄露 | 中危 |
| Supervisor | RCE | 严重 |
| JAVA | RMI 反序列化 | 严重 |
| Jetty | 共享缓存区远程泄露 | 严重 |
| Nginx | 整形溢出漏洞 | 中危 |
| SHIRO-550 | 反序列化 | 严重 |
IT公司常见的内网漏洞表格的更多相关文章
- SSH 端口转发+内网穿透
用最直白的语言对本文所有内容进行定义: 端口转发(-L):用A机器(内网)登录B机器(公网), 在A机器打开端口,将收到的所有请求转发到B机器的某个端口 (在代理机上执行) 内网穿透(-R):用A机器 ...
- 内网IP无法访问
就是我们在3类地址中常见到内网的IP段. 10.0.0.0--10.255.255.255 172.16.0.0--172.31.255.255 192.168.0.0--192.168.255.25 ...
- 内网环境上部署k8s+docker集群:集群ftp的yum源配置
接触docker已经有一年了,想把做的时候的一些知识分享给大家. 因为公司机房是内网环境无法连接外网,所以这里所有的部署都是基于内网环境进行的. 首先,需要通过ftp服务制作本地的yum源,可以从ht ...
- 内网ssh穿透
公司服务器没有公网IP,只有内网IP,利用自己的阿里云服务器(有公网ip)做ssh内网穿透,使得外网可访问.方法如下: 环境: 公司服务器和阿里云服务器均为 Ubuntu 操作系统, 需要修改阿里云服 ...
- 脑残式网络编程入门(六):什么是公网IP和内网IP?NAT转换又是什么鬼?
本文引用了“帅地”发表于公众号苦逼的码农的技术分享. 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么?又有什么关系呢 ...
- 什么是公网IP、内网IP和NAT转换?
搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么? 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地 ...
- 【转】配置windows路由表,使电脑同时连接内网外网方法
1. 公司内部,内网和外网的网关不一样,怎么样让电脑可以同时上内网和外网呢? 来一张不相关的磁盘结构图: ----------------------------------------------- ...
- 得到内网域管理员的5种常见方法<转>
1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\d ...
- 离线安装python第三方库的实用方法:解决公司内网,服务器/电脑不能上网却需要安装python三方库问题(上:Windows环境中)
问题描述: 公司的windows电脑是内网,今天需要安装一个Twisted库,用过的应该都晓得,很常见的异步库,但是仅仅依靠Pypi上下载下来的离线.whl安装包是不行的,linux服务器都是远程连接 ...
随机推荐
- Linux下如何查看tomcat是否启动/系统日志等
Linux下如何查看tomcat是否启动/系统日志等 查看tomcat是否启动 ps -ef | grep tomcat 或者 ps -ef | grep java 启动tomcat(在tomca ...
- laravel 5.1 的程序性能优化(配置文件)
命令优化 本文的目的是来弄清楚一些优化命令在 Laravel 5.1 和之前版本之间的差别. 在 15年6月发布的 Laravel 5.1版本中, 命令和他们的逻辑方法被清理掉, 本文章就是描述这些不 ...
- kbengine + cocos2d-js-demo理解
KBEngine 是国内开源的游戏服务器引擎,据说参考了 Bigworld 的架构:网上能找到的开源游戏服务器引擎很少,网易的 Pomelo 是用 Node.js 来实现的,现在还是觉得 C/C++ ...
- css 3 制作水波状进度条
效果图如下 : 代码如下: <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> ...
- 一个CSS3滤镜Drop-shadow阴影效果
<html> <head> <title>CSS3 Drop-shadow阴影</title> <style type="text/cs ...
- bootstrap 兼容哪些浏览器
Bootstrap的目标是在最新的桌面和移动浏览器上有最佳的表现,也就是说,在较老旧的浏览器上可能会导致某些组件表现出的样式有些不同,但是功能是完整的.bootstrap3支持的浏览器: Chrome ...
- Windoows窗口程序七
WM_QUIT--用于结束消息循环处理 wParam - PostQuitMessage函数传递的参数 lParam - 不使用 当GetMessage收到这个消息后,会返回false,结束while ...
- 关于在Android或Java中精度缺失的解决方法
left,right是两个String类型的字符串,myres是一个double类型的变量. 如果我们用下面的语句把left,right先转换为double后直接加法的话,如果作3.3乘3之类的运算( ...
- 利用百度地图API根据地址查询经纬度
传上来只是为了记录下三种jsonp方式,$.get(url, callback)方式不行,会出错 -- 必须指明返回类型为”json”才行. 或者使用$.getJSON()或者$.ajax({}). ...
- e1086. if/else语句
The if statement encloses some code which is executed only if a condition is true. The general synta ...