访问控制类漏洞与隐患
这一类漏洞与隐患属于访问控制与身份鉴别问题,一般有没有配置访问控制、访问控制弱(弱口令或者空口令),身份鉴别可以绕过等问题
漏洞协议组件 |
漏洞类型 |
漏洞评级 |
SSH |
弱口令 |
严重 |
RDP |
未授权、弱口令 |
严重 |
SMB |
未授权(共享直接访问,不验证)、弱口令 |
严重 |
FTP |
匿名、弱口令 |
严重 |
Telnet |
未授权、弱口令 |
严重 |
MySQL |
未授权、弱口令 |
严重 |
PostgreSQL |
弱口令 |
严重 |
MongoDB |
未授权(不验证直接登录,可以增删改查)、弱口令 |
严重 |
Redis |
未授权、弱口令 |
严重 |
Elasticsearch |
未授权 |
严重 |
SQLServer |
弱口令 |
严重 |
Rsync |
匿名访问 |
严重 |
Weblogic |
弱口令 |
严重 |
Jenkins |
未授权(用CLI和脚本执行器可执行脚本、命令)、弱口令 |
严重 |
Zabbix |
弱口令 |
严重 |
Zenoss |
弱口令 |
严重 |
Memcached |
未授权 |
严重 |
Jboss |
弱口令、认证绕过 |
严重 |
Tomcat |
弱口令 |
严重 |
PHPMyAdmin |
弱口令 |
严重 |
LDAP |
认证绕过 |
严重 |
GlassFish |
WEB中间件弱口令 |
严重 |
Websphere |
WEB中间件弱口令 |
严重 |
交换机 |
弱口令、未授权、TELNET |
严重 |
路由器 |
弱口令、未授权、TELNET |
严重 |
其他设备 |
未授权、弱口令 |
严重 |
IPMI-C0 |
未授权、弱口令 |
严重 |
IPMIWEB |
弱口令 |
严重 |
Zookeeper |
未授权、弱口令 |
严重 |
Intel-AMT |
弱口令 |
严重 |
Inspur-RMCard |
弱口令 |
严重 |
Solr |
未授权、弱口令 |
严重 |
Druid |
未授权、弱口令 |
严重 |
Axis2 |
控制台弱口令 |
严重 |
Grafana |
弱口令 |
严重 |
Supervisor |
未授权、弱口令 |
严重 |
WordPress |
弱口令 |
严重 |
Netgear |
密码泄露 |
严重 |
CouchDB |
未授权访问(WEB界面默认对所有人免验证开放,可以通过API控制数据库) |
严重 |
Hadoop |
未授权访问(服务器直接在开放了Hadoop机器HDFS的50070 web端口及部分默认服务端口),可以读写文件、执行命令 |
严重 |
海康威视摄像头 |
弱口令 |
严重 |
协议类、明文类隐患
这主要指内网明文通信的所有协议类隐患
漏洞协议组件 |
漏洞类型 |
漏洞评级及推荐动作 |
HTTP |
明文 |
高危,推荐使用HTTPS |
TELNET |
明文 |
高危,推荐使用SSH |
SMTP |
明文 |
严重,推荐使用SMTP+SSL |
POP3 |
明文 |
严重,推荐不适用 |
IMAP |
明文 |
严重,推荐使用IMAP+SSL |
FTP |
明文 |
严重,推荐使用SFTP |
WEB类漏洞
这里主要指常见的WEB类漏洞目录遍历、任意文件读取、SQL注入、任意文件上传、命令执行、文件解析漏洞等等
备注:xx.jpg/xx.php的利用手段是copy xx.jpg/b + yy.txt/a xy.jpg
漏洞协议组件 |
漏洞类型 |
漏洞评级 |
Nginx |
文件解析xx.jpg%00.php或xx.jpg/xx.php |
高危 |
IIS6 |
文件解析xx.asp/xx.jpg |
高危 |
IIS7.x |
文件解析xx.jpg%00.asp或xx.jpg/xx.asp |
高危 |
Apache |
文件解析xx.php.xxxxxx |
高危 |
lighttpd |
文件解析xx.jpg/xx.php |
高危 |
Zabbix |
SQL注入latest.php处toogle_ids[]和jsrpc.php处profileIdx2和chart_bar.php处itemid参数和periods参数 |
严重 |
Zabbix |
OS命令注入 Zabbix自带的Script |
严重 |
Tomcat |
任意文件上传put任意写文件漏洞 |
严重 |
Tomcat |
命令执行 RCE-CVE-2016-8735 |
严重 |
任意 |
站点后台对外开放漏洞 |
严重 |
任意 |
debug模式部署不当漏洞 |
严重 |
GlassFish |
任意文件读取 |
严重 |
PHP FastCGI |
RCE |
严重 |
PHP FastCGI |
任意文件读取 |
严重 |
Rundeck |
WEB漏洞 |
高危 |
WebDav |
任意文件上传put写文件拿shell |
严重 |
WebDAV |
RCE-CVE-2017-7269 |
严重 |
WEB服务器 |
任意文件读取 |
严重 |
thinkphp |
RCE -e代码执行漏洞 |
严重 |
ActiveMQ |
未授权RCE |
严重 |
Axis2 |
任意文件读取 |
严重 |
IIS |
短文件名漏洞 |
高危 |
NodeJS |
debuger-RCE |
严重 |
网站 |
备份文件下载 |
严重 |
Resin |
任意文件读取 |
严重 |
敏感文件 |
(test、DS_Store、phpinfo、后台地址、sql文件、安装文件等)泄露 |
严重 |
confluence |
任意文件读取 |
严重 |
非web类漏洞
漏洞协议组件 |
漏洞类型 |
漏洞评级 |
DNS |
域传送漏洞 |
高危 |
Weblogic |
WLS、其他反序列化 |
严重 |
Struts2 |
S2-003;005;007-009;012-016;019;032;033;037;045;046;048;052 |
严重 |
Apache |
Server Status对外暴露(可以访问:http://www.example.com/server-status/),Nginx的一般是nginx-status这个路径 |
高危 |
SNMP |
信息泄露 |
高危 |
Hadhoop |
应用对外服务 |
高危 |
Nagios |
信息泄露漏洞 |
中危 |
Ganglia |
系统监控漏洞 |
高危 |
j2ee |
架构漏洞 |
严重 |
Jenkins |
反序列化和CLI反序列化 |
严重 |
Jboss |
反序列化、信息泄露 |
严重 |
测试机 |
公网访问 |
严重 |
Padding |
oracle attack漏洞 |
高危 |
Tomcat |
examples directory |
高危 |
openssl |
心脏滴血漏洞 |
严重 |
Elasticsearch |
代码执行 |
严重 |
邮件 |
邮件伪造 |
严重 |
CVS |
源代码泄露 |
严重 |
CISCO |
IOS/IOS_XE漏洞 |
严重 |
PostgreSQL |
RCE |
严重 |
Memcached |
DRDOS |
严重 |
MySQL |
UDF提权 |
严重 |
IIS |
HTTP.sys漏洞 |
严重 |
SMB |
MS17-010、MS08-067 |
严重 |
DOCKER |
docker逃逸、RAPI未授权 |
严重 |
Everything |
磁盘目录泄露 |
严重 |
Axis2 |
信息泄露 |
中危 |
Supervisor |
RCE |
严重 |
JAVA |
RMI 反序列化 |
严重 |
Jetty |
共享缓存区远程泄露 |
严重 |
Nginx |
整形溢出漏洞 |
中危 |
SHIRO-550 |
反序列化 |
严重 |