访问控制类漏洞与隐患
这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制、访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题
| 漏洞协议组件 |
漏洞类型 |
漏洞评级 |
| SSH |
弱口令 |
严重 |
| RDP |
未授权、弱口令 |
严重 |
| SMB |
未授权(共享直接访问,不验证)、弱口令 |
严重 |
| FTP |
匿名、弱口令 |
严重 |
| Telnet |
未授权、弱口令 |
严重 |
| MySQL |
未授权、弱口令 |
严重 |
| PostgreSQL |
弱口令 |
严重 |
| MongoDB |
未授权(不验证直接登录,可以增删改查)、弱口令 |
严重 |
| Redis |
未授权、弱口令 |
严重 |
| Elasticsearch |
未授权 |
严重 |
| SQLServer |
弱口令 |
严重 |
| Rsync |
匿名访问 |
严重 |
| Weblogic |
弱口令 |
严重 |
| Jenkins |
未授权(用CLI和脚本执行器可执行脚本、命令)、弱口令 |
严重 |
| Zabbix |
弱口令 |
严重 |
| Zenoss |
弱口令 |
严重 |
| Memcached |
未授权 |
严重 |
| Jboss |
弱口令、认证绕过 |
严重 |
| Tomcat |
弱口令 |
严重 |
| PHPMyAdmin |
弱口令 |
严重 |
| LDAP |
认证绕过 |
严重 |
| GlassFish |
WEB中间件弱口令 |
严重 |
| Websphere |
WEB中间件弱口令 |
严重 |
| 交换机 |
弱口令、未授权、TELNET |
严重 |
| 路由器 |
弱口令、未授权、TELNET |
严重 |
| 其他设备 |
未授权、弱口令 |
严重 |
| IPMI-C0 |
未授权、弱口令 |
严重 |
| IPMIWEB |
弱口令 |
严重 |
| Zookeeper |
未授权、弱口令 |
严重 |
| Intel-AMT |
弱口令 |
严重 |
| Inspur-RMCard |
弱口令 |
严重 |
| Solr |
未授权、弱口令 |
严重 |
| Druid |
未授权、弱口令 |
严重 |
| Axis2 |
控制台弱口令 |
严重 |
| Grafana |
弱口令 |
严重 |
| Supervisor |
未授权、弱口令 |
严重 |
| WordPress |
弱口令 |
严重 |
| Netgear |
密码泄露 |
严重 |
| CouchDB |
未授权访问(WEB界面默认对所有人免验证开放,可以通过API控制数据库) |
严重 |
| Hadoop |
未授权访问(服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口),可以读写文件、执行命令 |
严重 |
| 海康威视摄像头 |
弱口令 |
严重 |
协议类、明文类隐患
这主要指内网明文通信的所有协议类隐患
| 漏洞协议组件 |
漏洞类型 |
漏洞评级及推荐动作 |
| HTTP |
明文 |
高危,推荐使用HTTPS |
| TELNET |
明文 |
高危,推荐使用SSH |
| SMTP |
明文 |
严重,推荐使用SMTP+SSL |
| POP3 |
明文 |
严重,推荐不适用 |
| IMAP |
明文 |
严重,推荐使用IMAP+SSL |
| FTP |
明文 |
严重,推荐使用SFTP |
WEB类漏洞
这里主要指常见的WEB类漏洞目录遍历、任意文件读取、SQL注入、任意文件上传、命令执行、文件解析漏洞等等
备注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
| 漏洞协议组件 |
漏洞类型 |
漏洞评级 |
| Nginx |
文件解析xx.jpg%00.php或xx.jpg/xx.php |
高危 |
| IIS6 |
文件解析xx.asp/xx.jpg |
高危 |
| IIS7.x |
文件解析xx.jpg%00.asp或xx.jpg/xx.asp |
高危 |
| Apache |
文件解析xx.php.xxxxxx |
高危 |
| lighttpd |
文件解析xx.jpg/xx.php |
高危 |
| Zabbix |
SQL注入latest.php处toogle_ids[]和jsrpc.php处profileIdx2和chart_bar.php处itemid参数和periods参数 |
严重 |
| Zabbix |
OS命令注入 Zabbix自带的Script |
严重 |
| Tomcat |
任意文件上传put任意写文件漏洞 |
严重 |
| Tomcat |
命令执行 RCE-CVE-2016-8735 |
严重 |
| 任意 |
站点后台对外开放漏洞 |
严重 |
| 任意 |
debug模式部署不当漏洞 |
严重 |
| GlassFish |
任意文件读取 |
严重 |
| PHP FastCGI |
RCE |
严重 |
| PHP FastCGI |
任意文件读取 |
严重 |
| Rundeck |
WEB漏洞 |
高危 |
| WebDav |
任意文件上传put写文件拿shell |
严重 |
| WebDAV |
RCE-CVE-2017-7269 |
严重 |
| WEB服务器 |
任意文件读取 |
严重 |
| thinkphp |
RCE -e代码执行漏洞 |
严重 |
| ActiveMQ |
未授权RCE |
严重 |
| Axis2 |
任意文件读取 |
严重 |
| IIS |
短文件名漏洞 |
高危 |
| NodeJS |
debuger-RCE |
严重 |
| 网站 |
备份文件下载 |
严重 |
| Resin |
任意文件读取 |
严重 |
| 敏感文件 |
(test、DS_Store、phpinfo、后台地址、sql文件、安装文件等)泄露 |
严重 |
| confluence |
任意文件读取 |
严重 |
非web类漏洞
| 漏洞协议组件 |
漏洞类型 |
漏洞评级 |
| DNS |
域传送漏洞 |
高危 |
| Weblogic |
WLS、其他反序列化 |
严重 |
| Struts2 |
S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 |
严重 |
| Apache |
Server Status对外暴露(可以访问:http://www.example.com/server-status/),Nginx的一般是nginx-status这个路径 |
高危 |
| SNMP |
信息泄露 |
高危 |
| Hadhoop |
应用对外服务 |
高危 |
| Nagios |
信息泄露漏洞 |
中危 |
| Ganglia |
系统监控漏洞 |
高危 |
| j2ee |
架构漏洞 |
严重 |
| Jenkins |
反序列化和CLI反序列化 |
严重 |
| Jboss |
反序列化、信息泄露 |
严重 |
| 测试机 |
公网访问 |
严重 |
| Padding |
oracle attack漏洞 |
高危 |
| Tomcat |
examples directory |
高危 |
| openssl |
心脏滴血漏洞 |
严重 |
| Elasticsearch |
代码执行 |
严重 |
| 邮件 |
邮件伪造 |
严重 |
| CVS |
源代码泄露 |
严重 |
| CISCO |
IOS/IOS_XE漏洞 |
严重 |
| PostgreSQL |
RCE |
严重 |
| Memcached |
DRDOS |
严重 |
| MySQL |
UDF提权 |
严重 |
| IIS |
HTTP.sys漏洞 |
严重 |
| SMB |
MS17-010、MS08-067 |
严重 |
| DOCKER |
docker逃逸、RAPI未授权 |
严重 |
| Everything |
磁盘目录泄露 |
严重 |
| Axis2 |
信息泄露 |
中危 |
| Supervisor |
RCE |
严重 |
| JAVA |
RMI 反序列化 |
严重 |
| Jetty |
共享缓存区远程泄露 |
严重 |
| Nginx |
整形溢出漏洞 |
中危 |
| SHIRO-550 |
反序列化 |
严重 |