IT公司常见的内网漏洞表格
访问控制类漏洞与隐患
这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制、访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| SSH | 弱口令 | 严重 |
| RDP | 未授权、弱口令 | 严重 |
| SMB | 未授权(共享直接访问,不验证)、弱口令 | 严重 |
| FTP | 匿名、弱口令 | 严重 |
| Telnet | 未授权、弱口令 | 严重 |
| MySQL | 未授权、弱口令 | 严重 |
| PostgreSQL | 弱口令 | 严重 |
| MongoDB | 未授权(不验证直接登录,可以增删改查)、弱口令 | 严重 |
| Redis | 未授权、弱口令 | 严重 |
| Elasticsearch | 未授权 | 严重 |
| SQLServer | 弱口令 | 严重 |
| Rsync | 匿名访问 | 严重 |
| Weblogic | 弱口令 | 严重 |
| Jenkins | 未授权(用CLI和脚本执行器可执行脚本、命令)、弱口令 | 严重 |
| Zabbix | 弱口令 | 严重 |
| Zenoss | 弱口令 | 严重 |
| Memcached | 未授权 | 严重 |
| Jboss | 弱口令、认证绕过 | 严重 |
| Tomcat | 弱口令 | 严重 |
| PHPMyAdmin | 弱口令 | 严重 |
| LDAP | 认证绕过 | 严重 |
| GlassFish | WEB中间件弱口令 | 严重 |
| Websphere | WEB中间件弱口令 | 严重 |
| 交换机 | 弱口令、未授权、TELNET | 严重 |
| 路由器 | 弱口令、未授权、TELNET | 严重 |
| 其他设备 | 未授权、弱口令 | 严重 |
| IPMI-C0 | 未授权、弱口令 | 严重 |
| IPMIWEB | 弱口令 | 严重 |
| Zookeeper | 未授权、弱口令 | 严重 |
| Intel-AMT | 弱口令 | 严重 |
| Inspur-RMCard | 弱口令 | 严重 |
| Solr | 未授权、弱口令 | 严重 |
| Druid | 未授权、弱口令 | 严重 |
| Axis2 | 控制台弱口令 | 严重 |
| Grafana | 弱口令 | 严重 |
| Supervisor | 未授权、弱口令 | 严重 |
| WordPress | 弱口令 | 严重 |
| Netgear | 密码泄露 | 严重 |
| CouchDB | 未授权访问(WEB界面默认对所有人免验证开放,可以通过API控制数据库) | 严重 |
| Hadoop | 未授权访问(服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口),可以读写文件、执行命令 | 严重 |
| 海康威视摄像头 | 弱口令 | 严重 |
协议类、明文类隐患
这主要指内网明文通信的所有协议类隐患
| 漏洞协议组件 | 漏洞类型 | 漏洞评级及推荐动作 |
|---|---|---|
| HTTP | 明文 | 高危,推荐使用HTTPS |
| TELNET | 明文 | 高危,推荐使用SSH |
| SMTP | 明文 | 严重,推荐使用SMTP+SSL |
| POP3 | 明文 | 严重,推荐不适用 |
| IMAP | 明文 | 严重,推荐使用IMAP+SSL |
| FTP | 明文 | 严重,推荐使用SFTP |
WEB类漏洞
这里主要指常见的WEB类漏洞目录遍历、任意文件读取、SQL注入、任意文件上传、命令执行、文件解析漏洞等等
备注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| Nginx | 文件解析xx.jpg%00.php或xx.jpg/xx.php | 高危 |
| IIS6 | 文件解析xx.asp/xx.jpg | 高危 |
| IIS7.x | 文件解析xx.jpg%00.asp或xx.jpg/xx.asp | 高危 |
| Apache | 文件解析xx.php.xxxxxx | 高危 |
| lighttpd | 文件解析xx.jpg/xx.php | 高危 |
| Zabbix | SQL注入latest.php处toogle_ids[]和jsrpc.php处profileIdx2和chart_bar.php处itemid参数和periods参数 | 严重 |
| Zabbix | OS命令注入 Zabbix自带的Script | 严重 |
| Tomcat | 任意文件上传put任意写文件漏洞 | 严重 |
| Tomcat | 命令执行 RCE-CVE-2016-8735 | 严重 |
| 任意 | 站点后台对外开放漏洞 | 严重 |
| 任意 | debug模式部署不当漏洞 | 严重 |
| GlassFish | 任意文件读取 | 严重 |
| PHP FastCGI | RCE | 严重 |
| PHP FastCGI | 任意文件读取 | 严重 |
| Rundeck | WEB漏洞 | 高危 |
| WebDav | 任意文件上传put写文件拿shell | 严重 |
| WebDAV | RCE-CVE-2017-7269 | 严重 |
| WEB服务器 | 任意文件读取 | 严重 |
| thinkphp | RCE -e代码执行漏洞 | 严重 |
| ActiveMQ | 未授权RCE | 严重 |
| Axis2 | 任意文件读取 | 严重 |
| IIS | 短文件名漏洞 | 高危 |
| NodeJS | debuger-RCE | 严重 |
| 网站 | 备份文件下载 | 严重 |
| Resin | 任意文件读取 | 严重 |
| 敏感文件 | (test、DS_Store、phpinfo、后台地址、sql文件、安装文件等)泄露 | 严重 |
| confluence | 任意文件读取 | 严重 |
非web类漏洞
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| DNS | 域传送漏洞 | 高危 |
| Weblogic | WLS、其他反序列化 | 严重 |
| Struts2 | S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 | 严重 |
| Apache | Server Status对外暴露(可以访问:http://www.example.com/server-status/),Nginx的一般是nginx-status这个路径 | 高危 |
| SNMP | 信息泄露 | 高危 |
| Hadhoop | 应用对外服务 | 高危 |
| Nagios | 信息泄露漏洞 | 中危 |
| Ganglia | 系统监控漏洞 | 高危 |
| j2ee | 架构漏洞 | 严重 |
| Jenkins | 反序列化和CLI反序列化 | 严重 |
| Jboss | 反序列化、信息泄露 | 严重 |
| 测试机 | 公网访问 | 严重 |
| Padding | oracle attack漏洞 | 高危 |
| Tomcat | examples directory | 高危 |
| openssl | 心脏滴血漏洞 | 严重 |
| Elasticsearch | 代码执行 | 严重 |
| 邮件 | 邮件伪造 | 严重 |
| CVS | 源代码泄露 | 严重 |
| CISCO | IOS/IOS_XE漏洞 | 严重 |
| PostgreSQL | RCE | 严重 |
| Memcached | DRDOS | 严重 |
| MySQL | UDF提权 | 严重 |
| IIS | HTTP.sys漏洞 | 严重 |
| SMB | MS17-010、MS08-067 | 严重 |
| DOCKER | docker逃逸、RAPI未授权 | 严重 |
| Everything | 磁盘目录泄露 | 严重 |
| Axis2 | 信息泄露 | 中危 |
| Supervisor | RCE | 严重 |
| JAVA | RMI 反序列化 | 严重 |
| Jetty | 共享缓存区远程泄露 | 严重 |
| Nginx | 整形溢出漏洞 | 中危 |
| SHIRO-550 | 反序列化 | 严重 |
IT公司常见的内网漏洞表格的更多相关文章
- SSH 端口转发+内网穿透
用最直白的语言对本文所有内容进行定义: 端口转发(-L):用A机器(内网)登录B机器(公网), 在A机器打开端口,将收到的所有请求转发到B机器的某个端口 (在代理机上执行) 内网穿透(-R):用A机器 ...
- 内网IP无法访问
就是我们在3类地址中常见到内网的IP段. 10.0.0.0--10.255.255.255 172.16.0.0--172.31.255.255 192.168.0.0--192.168.255.25 ...
- 内网环境上部署k8s+docker集群:集群ftp的yum源配置
接触docker已经有一年了,想把做的时候的一些知识分享给大家. 因为公司机房是内网环境无法连接外网,所以这里所有的部署都是基于内网环境进行的. 首先,需要通过ftp服务制作本地的yum源,可以从ht ...
- 内网ssh穿透
公司服务器没有公网IP,只有内网IP,利用自己的阿里云服务器(有公网ip)做ssh内网穿透,使得外网可访问.方法如下: 环境: 公司服务器和阿里云服务器均为 Ubuntu 操作系统, 需要修改阿里云服 ...
- 脑残式网络编程入门(六):什么是公网IP和内网IP?NAT转换又是什么鬼?
本文引用了“帅地”发表于公众号苦逼的码农的技术分享. 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么?又有什么关系呢 ...
- 什么是公网IP、内网IP和NAT转换?
搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么? 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地 ...
- 【转】配置windows路由表,使电脑同时连接内网外网方法
1. 公司内部,内网和外网的网关不一样,怎么样让电脑可以同时上内网和外网呢? 来一张不相关的磁盘结构图: ----------------------------------------------- ...
- 得到内网域管理员的5种常见方法<转>
1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\d ...
- 离线安装python第三方库的实用方法:解决公司内网,服务器/电脑不能上网却需要安装python三方库问题(上:Windows环境中)
问题描述: 公司的windows电脑是内网,今天需要安装一个Twisted库,用过的应该都晓得,很常见的异步库,但是仅仅依靠Pypi上下载下来的离线.whl安装包是不行的,linux服务器都是远程连接 ...
随机推荐
- java-jdbc循环设置sql参数
PreparedStatement sta=null; Connection conn=null; @Test public void Test2() { //获取连接池 ComboPooledDat ...
- js - html中跳转出frame框架
echo '<script>alert("密码修改成功,请重新登录!");window.parent.location.href = "'.site_url( ...
- CodeIgniter(3.1.4)框架中-使用多个公共控制器
项目目录结构: 在core/MY_Controller.php文件下: <?php /** * Class MY_Controller * 自定义控制器 */ class MY_Controll ...
- 关于Cocos2d-x中MoveTo等动作位置坐标和setPosition的位置坐标的区别
setPosition设置的坐标使用的是锚点的位置,会根据锚点的改变而有所不同 而MoveTo等动作位置坐标使用的是物体中心的位置,不受锚点的影响
- Android BitmapFactory
android BitmapFactory BitmapFactory是一个工具类,用于从不同数据源解析,创建Bitmap对象.bitmap类代表位图. BitmapFactory常用方法 stati ...
- e655. 混合风格的文本
This example applies a new font and background color to a part of the text. You can apply styles to ...
- ffmpeg 编解码详细过程
ffmpeg编解码详细过程 bobbypollo 转:ffmpeg编解码详细过程 原文地址:ffmpeg编解码详细过程(转)作者:心在飞翔原文出处: http://www.360doc.com ...
- Storm On YARN带来的优点
1)弹性计算资源 将storm执行在yarn上后,Storm能够与其它计算框架(如mapreduce)共享整个集群的资源.这样当Storm负载骤增时,可动态为它添加计算资源. 负载减小时,能够 ...
- 【Java面试题】52 java中会存在内存泄漏吗,请简单描述。
所谓内存泄露就是指一个不再被程序使用的对象或变量一直被占据在内存中.Java中有垃圾回收机制,它可以保证一对象不再被引用的时候,即对象编程了孤儿的时候,对象将自动被垃圾回收器从内存中清除掉.由于Jav ...
- linux cp 复制文件夹
复制文件夹需要添加 -r 或 -R 参数(recursive: 递归的:循环的) 如 cp -r DIR_A DIR_B; 同理,rm 也一样. 如 rm -r DIR_B