为了您的资产安全,建议您定期对资产进行漏洞扫描。云安全中心支持周期性自动扫描漏洞和手动扫描漏洞。本文介绍如何设置周期性自动扫描漏洞和执行手动扫描漏洞。
漏洞扫描和修复支持情况(点我查看信息)
漏洞类型 | 功能模块 | 免费版 | 防病毒版 | 高级版 | 企业版 | 旗舰版 |
---|---|---|---|---|---|---|
Linux软件漏洞 | 手动扫描漏洞 | ![]() |
![]() |
![]() |
![]() |
![]() |
自动扫描漏洞(周期性) | ![]() |
![]() |
![]() |
![]() |
![]() |
|
漏洞修复 | ![]() |
![]() |
![]() |
![]() |
![]() |
|
Windows系统漏洞 | 手动扫描漏洞 | ![]() |
![]() |
![]() |
![]() |
![]() |
自动扫描漏洞(周期性) | ![]() |
![]() |
![]() |
![]() |
![]() |
|
漏洞修复 | ![]() |
![]() |
![]() |
![]() |
![]() |
|
Web-CMS漏洞 | 手动扫描漏洞 | ![]() |
![]() |
![]() |
![]() |
![]() |
自动扫描漏洞(周期性) | ![]() |
![]() |
![]() |
![]() |
![]() |
|
漏洞修复 | ![]() |
![]() |
![]() |
![]() |
![]() |
|
应用漏洞 | 手动扫描漏洞 | ![]() |
![]() |
![]() |
![]() |
![]() |
自动扫描漏洞(周期性) | ![]() |
![]() |
![]() |
![]() |
![]() |
|
漏洞修复 | ![]() |
![]() |
![]() |
![]() |
![]() |
|
应急漏洞 | 手动扫描漏洞 | ![]() |
![]() |
![]() |
![]() |
![]() |
自动扫描漏洞(周期性) | ![]() |
![]() |
![]() |
![]() |
![]() |
|
漏洞修复 | ![]() |
![]() |
![]() |
![]() |
![]() |
应用漏洞支持以下扫描方式:
- Web扫描器:通过检测网络流量识别您系统中的安全漏洞,例如SSH弱口令、远程命令执行。
- 软件成分分析:通过采集客户端软件版本信息识别您系统中的安全漏洞,例如Apache Shiro授权问题漏洞、Kubernetes kubelet资源管理错误漏洞。
支持检测的Web-CMS漏洞
组件类型 | 检测项 |
---|---|
74CMS | 74CMS多处SQL注入漏洞 |
74CMS越权漏洞 | |
74CMS SQL注入漏洞 | |
74CMS V4.1.15一处任意文件删除 | |
74CMS最新版本任意文件读取漏洞 | |
DedeCMS | DedeCMS变量覆盖漏洞 |
DedeCMS任意文件上传漏洞 | |
DedeCMS重装漏洞 | |
DedeCMS注入漏洞 | |
DedeCMS上传漏洞 | |
DedeCMS密码重置漏洞 | |
DedeCMS Cookies泄漏导致前台任意用户登录漏洞 | |
DedeCMS SESSION变量覆盖导致SQL注入 | |
DedeCMS后台文件任意上传漏洞 | |
DedeCMS SQL注入漏洞 | |
DedeCMS模板SQL注入漏洞 | |
DedeCMS Cookies泄漏导致SQL漏洞 | |
DedeCMS支付模块注入漏洞 | |
DedeCMS V5.7注册用户任意文件删除漏洞 | |
DedeCMS V5.7 CSRF保护措施绕过漏洞 | |
DedeCMS select_soft_post.php普通用户权限支持上传任意文件漏洞 | |
DedeCMS V5.7 sp2任意文件上传漏洞 (CVE-2019-8362) | |
Discuz | Discuz代码执行漏洞 |
Discuz MemCache+ssrf获取权限漏洞(GetShell) | |
Discuz后台SQL注入漏洞 | |
Discuz越权漏洞导致任意附件下载 | |
Discuz任意文件删除漏洞 | |
Discuz AuthCode函数缺陷导致密文伪造漏洞 | |
Discuz!后台数据库备份功能命令执行漏洞 | |
ECShop | ECShop代码注入漏洞 |
ECShop密码找回漏洞 | |
ECShop注入漏洞 | |
ECShop后门 | |
ECShop任意用户登录漏洞 | |
ECShop后台SQL注入 | |
ECShop SQL注入漏洞 | |
ECShop后台安装目录变量覆盖漏洞 | |
ECShop SQL注入漏洞导致代码执行 | |
ECShop二次注入漏洞 | |
ECShop后台获取权限漏洞(GetShell) | |
ECShop 2.7.3后台文件打包下载漏洞 | |
FCKEditor | FCKEditor编辑器任意文件上传漏洞 |
Joomla | Joomla畸形反序列化数据包注入导致远程代码执行 |
Joomla未授权创建用户漏洞(CVE-2016-8870) | |
Joomla 3.7.0 Core SQL注入 | |
Joomla SQL注入漏洞 | |
PHPCMS | PHPCMS注入漏洞 |
PHPCMS AuthKey泄漏漏洞 | |
PHPCMS V9宽字节注入 | |
PHPCMS前台注入导致任意文件读取漏洞 | |
PHPCMS某处逻辑问题导致获取权限漏洞(GetShell) | |
PHPCMS AuthKey生成算法问题导致AuthKey泄露 | |
PHPCMS V9.6.2 SQL注入漏洞 | |
PHPCMS 2008 common.inc 远程代码执行漏洞 | |
PHPCMS 2008 template缓存写入远程代码执行漏洞 | |
phpMyAdmin | phpMyAdmin反序列化注入漏洞 |
phpMyAdmin CVE-2016-6617 SQL注入漏洞 | |
phpMyAdmin <=4.8.1 checkPageValidity函数缺陷可导致获取权限漏洞(GetShell) | |
phpMyAdmin 4.8.5 | |
phpwind | phpwind V9任务中心GET型CSRF代码执行漏洞 |
phpwind V9 MD5 padding漏洞导致获取权限漏洞(GetShell) | |
phpwind后台SQL注入 | |
phpwind UBB标签属性XSS注入 | |
ThinkPHP5 | ThinkPHP 5.0.10-3.2.3缓存函数设计缺陷可导致获取权限中危漏洞(GetShell) |
ThinkPHP5远程代码执行高危漏洞 | |
ThinkPHP 5.1.X <=5.1.30.远程代码执行漏洞 | |
ThinkPHP<5.0.24 Request.php远程代码执行高危漏洞 | |
WordPress | WordPress任意文件上传漏洞 |
WordPress IP验证不当漏洞 | |
WordPress WP_Image_Editor_Imagick指令注入漏洞 | |
WordPress bbPress插件XSS漏洞 | |
WordPress-Mailpress远程代码执行 | |
WordPress后台插件更新模块任意目录遍历导致DOS漏洞 | |
WordPress后台插件任意用户登录SQL注入漏洞 | |
WordPress <4.7.1用户名枚举漏洞(CVE-2017-5487) | |
WordPress SQL注入 | |
WordPress跨站脚本漏洞(XSS) | |
WordPress内容注入漏洞 | |
WordPress Mail Sitename字段处理不当导致多处远程代码执行漏洞 | |
WordPress插件Catalogue SQL注入漏洞 | |
WordPress任意文件删除漏洞 | |
WordPress Author权限路径穿越等多个缺陷可导致获取权限漏洞(GetShell) |
支持检测的应用漏洞
应用漏洞类型 | 检测项 |
---|---|
系统服务弱口令 | OpenSSH服务 |
MySQL数据库服务 | |
MSSQL数据库服务 | |
MongoDB数据库服务 | |
FTP、VSFTP、ProFTPD服务 | |
Memcache缓存服务 | |
Redis缓存服务 | |
Subversion版本控制服务 | |
SMB文件共享服务 | |
SMTP邮件发送服务 | |
POP3邮件接收服务 | |
IMAP邮件管理服务 | |
系统服务漏洞 | OpenSSL心脏滴血 |
SMB
|
|
RSYNC
|
|
VNC密码暴力破解 | |
pcAnywhere密码暴力破解 | |
Redis密码暴力破解 | |
应用服务漏洞 | phpMyAdmin弱口令检测 |
Tomcat控制台弱密码检测 | |
Apache Struts 2远程命令执行漏洞 | |
Apache Struts 2远程命令执行漏洞(S2-046) | |
Apache Struts 2远程命令执行漏洞(S2-057) | |
ActiveMQ CVE-2016-3088任意文件上传漏洞 | |
Confluence任意文件读取漏洞 | |
CouchDB Query Server远程命令执行 | |
Discuz!后台管理员弱口令破解 | |
Docker未授权访问漏洞 | |
Drupal Drupalgeddon 2远程代码执行CVE-2018-7600 | |
ECShop登录接口代码执行漏洞 | |
Elasticsearch未授权访问 | |
Elasticsearch MvelRCE CVE-2014-31 | |
Elasticsearch Groovy RCE CVE-2015-1427 | |
泛微OA表达式注入 | |
Hadoop YARN ResourceManager未授权访问 | |
JavaServer Faces 2目录遍历漏洞 | |
JBoss EJBInvokerServlet Java反序列化漏洞 | |
Jenkins Manage匿名访问CVE-2018-1999001、CVE-2018-1999002 | |
Jenkins未授权访问 | |
Jenkins Script Security Plugin RCE | |
Kurbernetes未授权访问漏洞 | |
MetInfo getPassword接口存在SQL注入漏洞 | |
MetInfo login接口存在SQL注入漏洞 | |
PHPCMS 9.6任意文件上传漏洞 | |
PHP-CGI远程代码执行 | |
Actuator unauth RCE | |
ThinkPHP_RCE_20190111 | |
WebLogic UDDI Explorer SSRF漏洞 | |
WordPress xmlrpc.php存在SSRF漏洞 | |
Zabbix Web控制台暴力破解 | |
OpenSSL心脏滴血检测 | |
Apache Tomcat WEB-INF配置文件未授权访问 |
应用漏洞Web扫描器IP地址说明
云安全中心扫描应用漏洞时,会通过公网模拟黑客入侵攻击,对您的服务器进行安全扫描。如果您服务器有安全防护或监控部署,如Web应用防火墙(WAF)或SOC(Security Operations Center),建议您将Web扫描器的IP地址加到白名单中,保证扫描服务正常运行。以下是需要添加的IP地址:
47.110.180.32、47.110.180.33、47.110.180.34、47.110.180.35、47.110.180.36、47.110.180.37、47.110.180.38、47.110.180.39、47.110.180.40、47.110.180.41、47.110.180.42、47.110.180.43、47.110.180.44、47.110.180.45、47.110.180.46、47.110.180.47、47.110.180.48、47.110.180.49、47.110.180.50、47.110.180.51、47.110.180.52、47.110.180.53、47.110.180.54、47.110.180.55、47.110.180.56、47.110.180.57、47.110.180.58、47.110.180.59、47.110.180.60、47.110.180.61、47.110.180.62、47.110.180.63