IT公司常见的内网漏洞表格
访问控制类漏洞与隐患
这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制、访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| SSH | 弱口令 | 严重 |
| RDP | 未授权、弱口令 | 严重 |
| SMB | 未授权(共享直接访问,不验证)、弱口令 | 严重 |
| FTP | 匿名、弱口令 | 严重 |
| Telnet | 未授权、弱口令 | 严重 |
| MySQL | 未授权、弱口令 | 严重 |
| PostgreSQL | 弱口令 | 严重 |
| MongoDB | 未授权(不验证直接登录,可以增删改查)、弱口令 | 严重 |
| Redis | 未授权、弱口令 | 严重 |
| Elasticsearch | 未授权 | 严重 |
| SQLServer | 弱口令 | 严重 |
| Rsync | 匿名访问 | 严重 |
| Weblogic | 弱口令 | 严重 |
| Jenkins | 未授权(用CLI和脚本执行器可执行脚本、命令)、弱口令 | 严重 |
| Zabbix | 弱口令 | 严重 |
| Zenoss | 弱口令 | 严重 |
| Memcached | 未授权 | 严重 |
| Jboss | 弱口令、认证绕过 | 严重 |
| Tomcat | 弱口令 | 严重 |
| PHPMyAdmin | 弱口令 | 严重 |
| LDAP | 认证绕过 | 严重 |
| GlassFish | WEB中间件弱口令 | 严重 |
| Websphere | WEB中间件弱口令 | 严重 |
| 交换机 | 弱口令、未授权、TELNET | 严重 |
| 路由器 | 弱口令、未授权、TELNET | 严重 |
| 其他设备 | 未授权、弱口令 | 严重 |
| IPMI-C0 | 未授权、弱口令 | 严重 |
| IPMIWEB | 弱口令 | 严重 |
| Zookeeper | 未授权、弱口令 | 严重 |
| Intel-AMT | 弱口令 | 严重 |
| Inspur-RMCard | 弱口令 | 严重 |
| Solr | 未授权、弱口令 | 严重 |
| Druid | 未授权、弱口令 | 严重 |
| Axis2 | 控制台弱口令 | 严重 |
| Grafana | 弱口令 | 严重 |
| Supervisor | 未授权、弱口令 | 严重 |
| WordPress | 弱口令 | 严重 |
| Netgear | 密码泄露 | 严重 |
| CouchDB | 未授权访问(WEB界面默认对所有人免验证开放,可以通过API控制数据库) | 严重 |
| Hadoop | 未授权访问(服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口),可以读写文件、执行命令 | 严重 |
| 海康威视摄像头 | 弱口令 | 严重 |
协议类、明文类隐患
这主要指内网明文通信的所有协议类隐患
| 漏洞协议组件 | 漏洞类型 | 漏洞评级及推荐动作 |
|---|---|---|
| HTTP | 明文 | 高危,推荐使用HTTPS |
| TELNET | 明文 | 高危,推荐使用SSH |
| SMTP | 明文 | 严重,推荐使用SMTP+SSL |
| POP3 | 明文 | 严重,推荐不适用 |
| IMAP | 明文 | 严重,推荐使用IMAP+SSL |
| FTP | 明文 | 严重,推荐使用SFTP |
WEB类漏洞
这里主要指常见的WEB类漏洞目录遍历、任意文件读取、SQL注入、任意文件上传、命令执行、文件解析漏洞等等
备注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| Nginx | 文件解析xx.jpg%00.php或xx.jpg/xx.php | 高危 |
| IIS6 | 文件解析xx.asp/xx.jpg | 高危 |
| IIS7.x | 文件解析xx.jpg%00.asp或xx.jpg/xx.asp | 高危 |
| Apache | 文件解析xx.php.xxxxxx | 高危 |
| lighttpd | 文件解析xx.jpg/xx.php | 高危 |
| Zabbix | SQL注入latest.php处toogle_ids[]和jsrpc.php处profileIdx2和chart_bar.php处itemid参数和periods参数 | 严重 |
| Zabbix | OS命令注入 Zabbix自带的Script | 严重 |
| Tomcat | 任意文件上传put任意写文件漏洞 | 严重 |
| Tomcat | 命令执行 RCE-CVE-2016-8735 | 严重 |
| 任意 | 站点后台对外开放漏洞 | 严重 |
| 任意 | debug模式部署不当漏洞 | 严重 |
| GlassFish | 任意文件读取 | 严重 |
| PHP FastCGI | RCE | 严重 |
| PHP FastCGI | 任意文件读取 | 严重 |
| Rundeck | WEB漏洞 | 高危 |
| WebDav | 任意文件上传put写文件拿shell | 严重 |
| WebDAV | RCE-CVE-2017-7269 | 严重 |
| WEB服务器 | 任意文件读取 | 严重 |
| thinkphp | RCE -e代码执行漏洞 | 严重 |
| ActiveMQ | 未授权RCE | 严重 |
| Axis2 | 任意文件读取 | 严重 |
| IIS | 短文件名漏洞 | 高危 |
| NodeJS | debuger-RCE | 严重 |
| 网站 | 备份文件下载 | 严重 |
| Resin | 任意文件读取 | 严重 |
| 敏感文件 | (test、DS_Store、phpinfo、后台地址、sql文件、安装文件等)泄露 | 严重 |
| confluence | 任意文件读取 | 严重 |
非web类漏洞
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| DNS | 域传送漏洞 | 高危 |
| Weblogic | WLS、其他反序列化 | 严重 |
| Struts2 | S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 | 严重 |
| Apache | Server Status对外暴露(可以访问:http://www.example.com/server-status/),Nginx的一般是nginx-status这个路径 | 高危 |
| SNMP | 信息泄露 | 高危 |
| Hadhoop | 应用对外服务 | 高危 |
| Nagios | 信息泄露漏洞 | 中危 |
| Ganglia | 系统监控漏洞 | 高危 |
| j2ee | 架构漏洞 | 严重 |
| Jenkins | 反序列化和CLI反序列化 | 严重 |
| Jboss | 反序列化、信息泄露 | 严重 |
| 测试机 | 公网访问 | 严重 |
| Padding | oracle attack漏洞 | 高危 |
| Tomcat | examples directory | 高危 |
| openssl | 心脏滴血漏洞 | 严重 |
| Elasticsearch | 代码执行 | 严重 |
| 邮件 | 邮件伪造 | 严重 |
| CVS | 源代码泄露 | 严重 |
| CISCO | IOS/IOS_XE漏洞 | 严重 |
| PostgreSQL | RCE | 严重 |
| Memcached | DRDOS | 严重 |
| MySQL | UDF提权 | 严重 |
| IIS | HTTP.sys漏洞 | 严重 |
| SMB | MS17-010、MS08-067 | 严重 |
| DOCKER | docker逃逸、RAPI未授权 | 严重 |
| Everything | 磁盘目录泄露 | 严重 |
| Axis2 | 信息泄露 | 中危 |
| Supervisor | RCE | 严重 |
| JAVA | RMI 反序列化 | 严重 |
| Jetty | 共享缓存区远程泄露 | 严重 |
| Nginx | 整形溢出漏洞 | 中危 |
| SHIRO-550 | 反序列化 | 严重 |
IT公司常见的内网漏洞表格的更多相关文章
- SSH 端口转发+内网穿透
用最直白的语言对本文所有内容进行定义: 端口转发(-L):用A机器(内网)登录B机器(公网), 在A机器打开端口,将收到的所有请求转发到B机器的某个端口 (在代理机上执行) 内网穿透(-R):用A机器 ...
- 内网IP无法访问
就是我们在3类地址中常见到内网的IP段. 10.0.0.0--10.255.255.255 172.16.0.0--172.31.255.255 192.168.0.0--192.168.255.25 ...
- 内网环境上部署k8s+docker集群:集群ftp的yum源配置
接触docker已经有一年了,想把做的时候的一些知识分享给大家. 因为公司机房是内网环境无法连接外网,所以这里所有的部署都是基于内网环境进行的. 首先,需要通过ftp服务制作本地的yum源,可以从ht ...
- 内网ssh穿透
公司服务器没有公网IP,只有内网IP,利用自己的阿里云服务器(有公网ip)做ssh内网穿透,使得外网可访问.方法如下: 环境: 公司服务器和阿里云服务器均为 Ubuntu 操作系统, 需要修改阿里云服 ...
- 脑残式网络编程入门(六):什么是公网IP和内网IP?NAT转换又是什么鬼?
本文引用了“帅地”发表于公众号苦逼的码农的技术分享. 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么?又有什么关系呢 ...
- 什么是公网IP、内网IP和NAT转换?
搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么? 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地 ...
- 【转】配置windows路由表,使电脑同时连接内网外网方法
1. 公司内部,内网和外网的网关不一样,怎么样让电脑可以同时上内网和外网呢? 来一张不相关的磁盘结构图: ----------------------------------------------- ...
- 得到内网域管理员的5种常见方法<转>
1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\d ...
- 离线安装python第三方库的实用方法:解决公司内网,服务器/电脑不能上网却需要安装python三方库问题(上:Windows环境中)
问题描述: 公司的windows电脑是内网,今天需要安装一个Twisted库,用过的应该都晓得,很常见的异步库,但是仅仅依靠Pypi上下载下来的离线.whl安装包是不行的,linux服务器都是远程连接 ...
随机推荐
- VMWare虚拟机安装创建虚拟机的使用教程
VMWare虚拟机安装创建虚拟机的使用教程 在配置虚拟机之前需要安装它,VMWare软件的安装过程比较简单,在安装在之前应该先看下说明文档.下面以VMWare Workstation6.5虚拟机 ...
- C++类的实例化对象的大小之sizeof()
之所以写这篇<C++类的实例化对象的大小之sizeof()>.是由于在參加笔试的时候遇到例如以下这么一道题,当时感觉就是这个一个坑,但.我还是义无反顾的跳了下去,由于存在知识点盲区啊.现, ...
- ElasticSearch自定义分析器-集成结巴分词插件
关于结巴分词 ElasticSearch 插件: https://github.com/huaban/elasticsearch-analysis-jieba 该插件由huaban开发.支持Elast ...
- 【安装Python环境】之安装Selenium2时报UnicodeDecodeError: 'utf-8' codec can't decode byte 0xc8 in position 12: invalid continuation byte问题
问题描述: windows8.1系统,Python3环境安装Selenium2时报错,错误如下: ..... ..... File "F:\软件\python3.6.1\lib\site-p ...
- DIV+CSS 命名规范
常用的CSS命名规则: 头:header 内容:content/container 尾:footer 导航:nav 侧栏:sidebar栏目:column 页面外围控制整体布局宽度:wrapper 左 ...
- 《FPGA全程进阶---实战演练》第二章之硬件平台的搭建
学习FPGA,多多少少应该要懂得硬件电路的设计,这样不单单增加了自己的技能,而且还能够对FPGA的硬件实现有更好的了解. 1 模块划分 对于一个基本的FPGA硬件平台,常用的几个电路部分:(1)电源电 ...
- thinkPHP的优缺点
适合大量重复的工作,但不太灵活...
- 什么是Apache ZooKeeper?
Apache ZooKeeper是由集群(节点组)使用的一种服务,用于在自身之间协调,并通过稳健的同步技术维护共享数据.ZooKeeper本身是一个分布式应用程序,为写入分布式应用程序提供服务. Zo ...
- 不可在 for 循环体内修改循环变量,防止 for 循环失去控制
不可在 for 循环体内修改循环变量,防止 for 循环失去控制. #include <iostream> /* run this program using the console pa ...
- CentOS查看登录用户以及踢出用户
查看登录用户,使用w命令 [root@lnmp ~]# w 18:51:18 up 35 min, 2 users, load average: 0.00, 0.00, 0.00 USER ...