实例网站技术脆弱性分析_第1页
实例网站技术脆弱性分析_第2页
实例网站技术脆弱性分析_第3页
实例网站技术脆弱性分析_第4页
实例网站技术脆弱性分析_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1 WEB网站扫描报告1.1 综述1.1.1 测试目标本次渗透测试的目标是对在信网关进行渗透性测试。从中发现可能的安全弱点,并给出修正建议。IP地址:在信网关:25/spms/jsp/frame/login.jsp1.1.2 测试方法本次测试主要通过扫描器、应用软件测试工具、自行开发的渗透性测试工具与人工测试相结合的方式,分别对网站的端口,应用程序,系统,WEB应用程序等方面进行了测试与评估,并针对每个找到的安全弱点,给出了具体的验证方法与解决方案。测试所使用的账户及权限平台账户权限在信网关扫描只具备浏览和查看功能1.1.3 漏洞统计共发现漏洞31个:SQL 注入1个(高风险)账户安全策略不足 2个(高风险)会话标识未更新 1个(高风险)程序代码漏洞 1个(高风险)跨站脚本XSS 4个(中风险)检测到BEA WebLogic 1个(中风险)登陆请求未加密 6个(中风险)检测到隐藏目录 10个(低风险)HTML注释泄密 3个(低风险)发现可高速缓存的登录页面 2个(低风险)其中:高风险漏洞 5个中风险漏洞 11个低风险漏洞 15个1.2 网页漏洞评估1.2.1 SQL注入漏洞名称:SQL注入风险等级:高漏洞类型:脚本程序漏洞漏洞描述:经过简单的测试发现在统计分析-工号操作统计-工号登录统计下的工号对话框 存在很多十分致命的注入漏洞,通过此类的安全漏洞我们在互联网区远程得到了该web服务器的主机最高控制权。以下是安全工程师测试中发现的严重注入漏洞:通过SQL探测字符串输入 OR 1=1 并查询,返回得到数据库中所有用户的内容 临时性解决方案对文件中带入SQL语句的变量,应该使用replace函数剔除特殊字符,如下所示: replace(id,) replace(id,;,) replace(id,-,) replace(id,(,)这样把特殊字符过滤之后,就可以防止黑客通过输入变量提交有效的攻击语句了。相关内容:我们可以利用以上的注入漏洞从互联网得到这台服务器的最高控制权,也就是相当于进入了xxxx省xxxxxxxxx内网,并且可以对内网的所有电脑主机发动攻击,但是因为渗透测试只是点到为止的安全测试服务,所以我们发现了该严重风险并没有继续利用(如有需要可以现场演示)。以下是利用注入漏洞以最高管理员身份进入该服务器桌面的截图: 1.2.2 账户安全策略不足漏洞名称:账户安全策略不足风险等级:高漏洞类型:配置问题漏洞描述:未限制账户登录失败次数,易遭受暴力攻击。输入无效的用户名和密码,应用程序返回不同的错误信息时,攻击者可以反复试验(暴力攻击)来发现有效的用户名,再继续尝试发现相关联的密码。临时解决方案一、当某账户的尝试登陆次数进行限制,例如超过3次密码错误则对该账户封锁10分钟。二、对每个错误的登录尝试发出相同的错误信息,不管是哪个字段发生错误,特别是用户名和密码。相关内容:1.2.3 会话标识未更新漏洞名称:会话标识未更新风险等级:高漏洞类型:Web 应用程序编程或配置不安全漏洞描述:1.http: /25/spms/jsp/frame/login.do2.25/spms/jsp/rights/operator.do登录过程前后会话标识的比较,显示它们并未更新,这表示有可能伪装用户。临时解决方案始终生成新的会话,供用户成功认证时登录。 防止用户操纵会话标识。 请勿接受用户浏览器登录时所提供的会话标识 。相关内容:1.2.4 程序代码漏洞漏洞名称:程序代码漏洞风险等级:高漏洞类型:脚本程序问题漏洞描述:点击个人工号管理,将 func_code 由(个人工号管理)改为(系统工号管理),并在COOKIE 后加上“-” ,结果查看到了需要高权限才能看到的系统工号管理。临时解决方案完善代码,并做一些字符过滤等。相关内容:1.2.5 跨站脚本XSS漏洞名称:跨站漏洞XSS风险等级:中漏洞类型:脚本程序问题漏洞描述:25/spms/jsp/frame/login.do在个人工号管理下,点击修改密码,将tree-value 修改为saomiao alert(11); - 。Web 站点中所包含的脚本直接将用户在 HTML 页面中的输入(通常是参数值)返回,而不预先加以清理。 如果脚本在响应页面中返回由 JavaScript 代码组成的输入,浏览器便可以执行输入中的代码。 因此,有可能形成指向站点的若干链接,且其中一个参数是由恶意的 JavaScript 代码组成。 该代码将在站点上下文中(由用户浏览器)执行,这授权它通过用户浏览器访问用户所拥有的站点 Cookie 以及站点的其他窗口。临时解决方案过滤输入变量的“”、“”符号相关内容:如下图 1.2.6 检测到BEA WebLogic漏洞名称:检测到BEA WebLogic管理界面风险等级:中漏洞类型:配置问题漏洞描述:将url路径设为 25/console/index.jsp可能会升级用户特权并通过 Web 应用程序获取管理许可权。WebLogic 服务器包含若干管理用途的应用程序:/AdminMain、/AdminProps、/AdminRealm、webguitop.html 和 /console/index.jsp。 攻击者可以访问其中一或多个应用程序,也许能够更改 Web 站点的配置。 样本利用: http:/SERVER/AdminMain http:/SERVER/AdminProps http:/SERVER/AdminRealm http:/SERVER/console/index.jsp http:/SERVER/webtopgui.html临时解决方案限制访问管理控制台,倘若不需要,请将它除去。相关内容:如下图 1.2.7 登陆请求未加密漏洞名称:登录请求未加密风险等级:中漏洞类型:Web配置不安全漏洞描述:1.http: /25/spms/jsp/frame/login.do2.25/spms/jsp/rights/operator.do登录请求把诸如用户名和密码等敏感字段未经加密及进行传输,攻击者可以窃听网络以劫获这些敏感信息。临时解决方案建议进行例如SSH等的加密后再传输。相关内容:1.2.8 检测到隐藏目录漏洞名称:检测到隐藏目录风险等级:低漏洞类型:配置问题漏洞描述:http: /25/spms/ 检测到spms/下存在 /config/,/css/,/help/,/images/,/js/,/jsp/,/jsp/statistics/,/logs/,/sbin/,/upload/ 等目录Web 应用程序显现了站点中的目录。虽然目录并没有列出其内容,但此信息可以帮助攻击者发展对站点进一步的攻击。例如,知道目录名称之后,攻击者便可以猜测它的内容类型,也许还能猜出其中的文件名或子目录,并尝试访问它们。 内容的敏感度越高,此问题也可能越严重。临时解决方案如果不需要禁止的资源,请将其从站点中除去。 可能的话,请发出改用“404 找不到”响应状态代码,而不是“403 禁止”。这项更改会将站点的目录模糊化,可以防止泄漏站点结构。相关内容:1.2.9 HTML注释泄密漏洞名称:HTML注释信息泄密风险等级:低漏洞类型:代码不安全漏洞描述:25/spms/js/date.js25/spms/jsp/frame/login.do25/spms/jsp/frame/top.jsp临时解决方案删除所有相关注释相关内容:很多 Web 应用程序程序员使用 HTML 注释,以在需要时帮助调试应用程序。尽管添加常规注释有助于调试应用程序,但一些程序员往往会遗留重要数据(例如:与 Web 应用程序相关的文件名、旧的链接或原非供用户浏览的链接、旧的代码片段等)。1.2.10 发现可高速缓存的登录页面漏洞名称:发现可高速缓存的登录页面风险等级:低漏洞类型:Web配置不安全漏洞描述:25/spms/jsp/frame/login.do25/spms/jsp/rights/operator.do缺省情况下,大部分 Web 浏览器都配置成会在使用期间高速缓存用户的页面。 这表示也会高速缓存登录页面。 不建议让 Web 浏览器保存任何登录信息,因为当有漏洞存在时,可能会危及这个信息。临时解决方案1 请勿在 HTML 注释中遗留任何重要信息(如文件名或文件路径)。 2 从生产站点注释中除去以前(或未来)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论