IT公司常见的内网漏洞表格
访问控制类漏洞与隐患
这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制、访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| SSH | 弱口令 | 严重 |
| RDP | 未授权、弱口令 | 严重 |
| SMB | 未授权(共享直接访问,不验证)、弱口令 | 严重 |
| FTP | 匿名、弱口令 | 严重 |
| Telnet | 未授权、弱口令 | 严重 |
| MySQL | 未授权、弱口令 | 严重 |
| PostgreSQL | 弱口令 | 严重 |
| MongoDB | 未授权(不验证直接登录,可以增删改查)、弱口令 | 严重 |
| Redis | 未授权、弱口令 | 严重 |
| Elasticsearch | 未授权 | 严重 |
| SQLServer | 弱口令 | 严重 |
| Rsync | 匿名访问 | 严重 |
| Weblogic | 弱口令 | 严重 |
| Jenkins | 未授权(用CLI和脚本执行器可执行脚本、命令)、弱口令 | 严重 |
| Zabbix | 弱口令 | 严重 |
| Zenoss | 弱口令 | 严重 |
| Memcached | 未授权 | 严重 |
| Jboss | 弱口令、认证绕过 | 严重 |
| Tomcat | 弱口令 | 严重 |
| PHPMyAdmin | 弱口令 | 严重 |
| LDAP | 认证绕过 | 严重 |
| GlassFish | WEB中间件弱口令 | 严重 |
| Websphere | WEB中间件弱口令 | 严重 |
| 交换机 | 弱口令、未授权、TELNET | 严重 |
| 路由器 | 弱口令、未授权、TELNET | 严重 |
| 其他设备 | 未授权、弱口令 | 严重 |
| IPMI-C0 | 未授权、弱口令 | 严重 |
| IPMIWEB | 弱口令 | 严重 |
| Zookeeper | 未授权、弱口令 | 严重 |
| Intel-AMT | 弱口令 | 严重 |
| Inspur-RMCard | 弱口令 | 严重 |
| Solr | 未授权、弱口令 | 严重 |
| Druid | 未授权、弱口令 | 严重 |
| Axis2 | 控制台弱口令 | 严重 |
| Grafana | 弱口令 | 严重 |
| Supervisor | 未授权、弱口令 | 严重 |
| WordPress | 弱口令 | 严重 |
| Netgear | 密码泄露 | 严重 |
| CouchDB | 未授权访问(WEB界面默认对所有人免验证开放,可以通过API控制数据库) | 严重 |
| Hadoop | 未授权访问(服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口),可以读写文件、执行命令 | 严重 |
| 海康威视摄像头 | 弱口令 | 严重 |
协议类、明文类隐患
这主要指内网明文通信的所有协议类隐患
| 漏洞协议组件 | 漏洞类型 | 漏洞评级及推荐动作 |
|---|---|---|
| HTTP | 明文 | 高危,推荐使用HTTPS |
| TELNET | 明文 | 高危,推荐使用SSH |
| SMTP | 明文 | 严重,推荐使用SMTP+SSL |
| POP3 | 明文 | 严重,推荐不适用 |
| IMAP | 明文 | 严重,推荐使用IMAP+SSL |
| FTP | 明文 | 严重,推荐使用SFTP |
WEB类漏洞
这里主要指常见的WEB类漏洞目录遍历、任意文件读取、SQL注入、任意文件上传、命令执行、文件解析漏洞等等
备注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| Nginx | 文件解析xx.jpg%00.php或xx.jpg/xx.php | 高危 |
| IIS6 | 文件解析xx.asp/xx.jpg | 高危 |
| IIS7.x | 文件解析xx.jpg%00.asp或xx.jpg/xx.asp | 高危 |
| Apache | 文件解析xx.php.xxxxxx | 高危 |
| lighttpd | 文件解析xx.jpg/xx.php | 高危 |
| Zabbix | SQL注入latest.php处toogle_ids[]和jsrpc.php处profileIdx2和chart_bar.php处itemid参数和periods参数 | 严重 |
| Zabbix | OS命令注入 Zabbix自带的Script | 严重 |
| Tomcat | 任意文件上传put任意写文件漏洞 | 严重 |
| Tomcat | 命令执行 RCE-CVE-2016-8735 | 严重 |
| 任意 | 站点后台对外开放漏洞 | 严重 |
| 任意 | debug模式部署不当漏洞 | 严重 |
| GlassFish | 任意文件读取 | 严重 |
| PHP FastCGI | RCE | 严重 |
| PHP FastCGI | 任意文件读取 | 严重 |
| Rundeck | WEB漏洞 | 高危 |
| WebDav | 任意文件上传put写文件拿shell | 严重 |
| WebDAV | RCE-CVE-2017-7269 | 严重 |
| WEB服务器 | 任意文件读取 | 严重 |
| thinkphp | RCE -e代码执行漏洞 | 严重 |
| ActiveMQ | 未授权RCE | 严重 |
| Axis2 | 任意文件读取 | 严重 |
| IIS | 短文件名漏洞 | 高危 |
| NodeJS | debuger-RCE | 严重 |
| 网站 | 备份文件下载 | 严重 |
| Resin | 任意文件读取 | 严重 |
| 敏感文件 | (test、DS_Store、phpinfo、后台地址、sql文件、安装文件等)泄露 | 严重 |
| confluence | 任意文件读取 | 严重 |
非web类漏洞
| 漏洞协议组件 | 漏洞类型 | 漏洞评级 |
|---|---|---|
| DNS | 域传送漏洞 | 高危 |
| Weblogic | WLS、其他反序列化 | 严重 |
| Struts2 | S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 | 严重 |
| Apache | Server Status对外暴露(可以访问:http://www.example.com/server-status/),Nginx的一般是nginx-status这个路径 | 高危 |
| SNMP | 信息泄露 | 高危 |
| Hadhoop | 应用对外服务 | 高危 |
| Nagios | 信息泄露漏洞 | 中危 |
| Ganglia | 系统监控漏洞 | 高危 |
| j2ee | 架构漏洞 | 严重 |
| Jenkins | 反序列化和CLI反序列化 | 严重 |
| Jboss | 反序列化、信息泄露 | 严重 |
| 测试机 | 公网访问 | 严重 |
| Padding | oracle attack漏洞 | 高危 |
| Tomcat | examples directory | 高危 |
| openssl | 心脏滴血漏洞 | 严重 |
| Elasticsearch | 代码执行 | 严重 |
| 邮件 | 邮件伪造 | 严重 |
| CVS | 源代码泄露 | 严重 |
| CISCO | IOS/IOS_XE漏洞 | 严重 |
| PostgreSQL | RCE | 严重 |
| Memcached | DRDOS | 严重 |
| MySQL | UDF提权 | 严重 |
| IIS | HTTP.sys漏洞 | 严重 |
| SMB | MS17-010、MS08-067 | 严重 |
| DOCKER | docker逃逸、RAPI未授权 | 严重 |
| Everything | 磁盘目录泄露 | 严重 |
| Axis2 | 信息泄露 | 中危 |
| Supervisor | RCE | 严重 |
| JAVA | RMI 反序列化 | 严重 |
| Jetty | 共享缓存区远程泄露 | 严重 |
| Nginx | 整形溢出漏洞 | 中危 |
| SHIRO-550 | 反序列化 | 严重 |
IT公司常见的内网漏洞表格的更多相关文章
- SSH 端口转发+内网穿透
用最直白的语言对本文所有内容进行定义: 端口转发(-L):用A机器(内网)登录B机器(公网), 在A机器打开端口,将收到的所有请求转发到B机器的某个端口 (在代理机上执行) 内网穿透(-R):用A机器 ...
- 内网IP无法访问
就是我们在3类地址中常见到内网的IP段. 10.0.0.0--10.255.255.255 172.16.0.0--172.31.255.255 192.168.0.0--192.168.255.25 ...
- 内网环境上部署k8s+docker集群:集群ftp的yum源配置
接触docker已经有一年了,想把做的时候的一些知识分享给大家. 因为公司机房是内网环境无法连接外网,所以这里所有的部署都是基于内网环境进行的. 首先,需要通过ftp服务制作本地的yum源,可以从ht ...
- 内网ssh穿透
公司服务器没有公网IP,只有内网IP,利用自己的阿里云服务器(有公网ip)做ssh内网穿透,使得外网可访问.方法如下: 环境: 公司服务器和阿里云服务器均为 Ubuntu 操作系统, 需要修改阿里云服 ...
- 脑残式网络编程入门(六):什么是公网IP和内网IP?NAT转换又是什么鬼?
本文引用了“帅地”发表于公众号苦逼的码农的技术分享. 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么?又有什么关系呢 ...
- 什么是公网IP、内网IP和NAT转换?
搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地址)和内网IP(即局域网IP地址),但他们的区别是什么? 1.引言 搞网络通信应用开发的程序员,可能会经常听到外网IP(即互联网IP地 ...
- 【转】配置windows路由表,使电脑同时连接内网外网方法
1. 公司内部,内网和外网的网关不一样,怎么样让电脑可以同时上内网和外网呢? 来一张不相关的磁盘结构图: ----------------------------------------------- ...
- 得到内网域管理员的5种常见方法<转>
1.Netbios and LLMNR Name Poisoning 这个方法在WIN工作组下渗透很有用,WIN的请求查询顺序是下面三个步骤:本地hosts文件(%windir%\System32\d ...
- 离线安装python第三方库的实用方法:解决公司内网,服务器/电脑不能上网却需要安装python三方库问题(上:Windows环境中)
问题描述: 公司的windows电脑是内网,今天需要安装一个Twisted库,用过的应该都晓得,很常见的异步库,但是仅仅依靠Pypi上下载下来的离线.whl安装包是不行的,linux服务器都是远程连接 ...
随机推荐
- OpenResty(Nginx+Lua)开发入门
Nginx入门 本文目的是学习Nginx+Lua开发,对于Nginx基本知识可以参考如下文章: nginx启动.关闭.重启 http://www.cnblogs.com/derekchen/archi ...
- 嘿, 你知道吗, 再也不需要for循环了!
做一个优雅的程序员 JavaScript是一门优雅的语言, 这个'优雅'体验在JS逻辑层次处于高段位的水平, 什么意思呢, 就是一个js应用的主线剧情一定全部是函数式表达的高层可读逻辑, 还是不懂? ...
- Struts2 的Action中取得请求参数值的几种方法
先看GetRequestParameterAction类代码: Java代码 public class GetRequestParameterAction extends ActionSupport ...
- Laravel Debugbar
Installation Require this package with composer: composer require barryvdh/laravel-debugbar After up ...
- js学习笔记15----子节点和兄弟节点的操作
1.元素.firstChild : 只读属性,第一个子节点 标准下:会包含文本类型的子节点. 非标准下:只包含元素类型子节点. 元素.firstElementChild : 只读属性,第一个元素子节点 ...
- 深度可分离卷积结构(depthwise separable convolution)计算复杂度分析
https://zhuanlan.zhihu.com/p/28186857 这个例子说明了什么叫做空间可分离卷积,这种方法并不应用在深度学习中,只是用来帮你理解这种结构. 在神经网络中,我们通常会使用 ...
- 第三百零六节,Django框架,models.py模块,数据库操作——创建表、数据类型、索引、admin后台,补充Django目录说明以及全局配置文件配置
Django框架,models.py模块,数据库操作——创建表.数据类型.索引.admin后台,补充Django目录说明以及全局配置文件配置 数据库配置 django默认支持sqlite,mysql, ...
- xml的序列化与反序列化求一个好用的东西,类似,newtonsoft.net转json的东西。xml里面的结构和数据库不一致..................
xml的序列化与反序列化求一个好用的东西,类似,newtonsoft.net转json的东西.xml里面的结构和数据库不一致..................
- memcached +mysql+php 例子
<?php header("content-type:text/html;charset=utf-8"); $memcachehost = '127.0.0.1'; $mem ...
- jQuery 检查某个元素在页面上是否存在实例代码
用jQuery检查某个元素在网页上是否存在时,应该根据获取元素的长度来判断,代码如下: if($("#tt").length > 0) { //元素存在时执行的代码 } ...