版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、XX TITLE * MERGEFORMAT 移动XXX系统渗透测试报告 版本变更记录时间版本说明修改人目 录 TOC h z t 附录1绿盟科技,1,附录2绿盟科技,2,附录3绿盟科技,3,附录4绿盟科技,4,标题 1绿盟科技,1,标题 2绿盟科技,2,标题 3绿盟科技,3 HYPERLINK l _Toc463944157 附录A威胁程度分级 PAGEREF _Toc463944157 h 17 HYPERLINK l _Toc463944158 附录B相关资料 PAGEREF _Toc463944158 h 17摘要经XXX的授权,XX科技渗透测试小组对XXX下属XXX系统证书版进行了渗
2、透测试。测试结果如下:严重问题:4个中等问题:1个轻度问题:1个平安风险分布图详细内容如下表:发现问题详细内容问题等级种类数量名称严重问题4种1个登录XXX系统USBKey认证可绕过漏洞1个转账汇款USBKey认证可绕过漏洞1个转账汇款数字签名设计缺陷1个输入验证机制设计缺陷中等问题1种1个缺少第二信道认证轻度问题1种1个信息泄露XX科技认为被测系统当前平安状态是:远程不平安系统效劳概述本次渗透测试工作是由XX科技的渗透测试小组独立完成的。XX科技渗透测试小组在2022年4月xx日至2022年4月xx日对XXX的新XXX系统进行了远程渗透测试工作。在此期间,XX科技渗透测试小组利用局部前沿的攻
3、击技术;使用成熟的黑客攻击手段;集合软件测试技术标准对指定网络、系统做入侵攻击测试,希望由此发现网站、应用系统中存在的平安漏洞和风险点。测试流程XX科技渗透测试效劳流程定义为如下阶段:信息收集:此阶段中,XX科技测试人员进行必要的信息收集,如 IP 地址、DNS 记录、软件版本信息、IP 段、Google中的公开信息等。渗透测试:此阶段中,XX科技测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。缺陷利用:此阶段中,XX科技测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。成果收集:此阶段中
4、,XX科技测试人员对前期收集的各类弱点、漏洞等问题进行分类整理,集中展示。威胁分析:此阶段中,XX科技测试人员对发现的上述问题进行威胁分类和分析其影响。输出报告:此阶段中,XX科技测试人员根据测试和分析的结果编写直观的渗透测试效劳报告。信息收集 缺陷 利用 成果 收集 威胁 分析循环输出报告 渗透 测试 渗透测试流程风险管理及躲避为保障客户系统在渗透测试过程中稳定、平安的运转,我们将提供以下多种方式来进行风险躲避。对象的选择为更大程度的防止风险的产生,渗透测试还可选择对备份系统进行测试。因为备份系统与在线系统所安装的应用和承载的数据差异较小,而其稳定性要求又比在线系统低,因此,选择对备份系统进
5、行测试也是躲避风险的一种常见方式。时间的控制从时间安排上,测试人员将将尽量防止在数据顶峰时进行测试,以此来减小测试工作对被测试系统带来的压力。另外,测试人员在每次测试前也将通过 、邮件等方式告知相关人员,以防止测试过程中出现意外情况。技术手段XX科技的渗透测试人员都具有丰富的经验和技能,在每一步测试前都会预估可能带来的后果,对于可能产生影响的测试如:溢出攻击将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。监控措施针对每一系统进行测试前,测试人员都会告知被测试系统管理员,并且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。工具的使用在使用工具测试的过程中
6、,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝效劳攻击类插件等等。测试收益通过实施渗透测试效劳,可对贵方的信息化系统起到如下推进作用:明确平安隐患点渗透测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的平安隐患点。提高平安意识如上所述,任何的隐患在渗透测试效劳中都可能造成“千里之堤溃于蚁穴的效果,因此渗透测试效劳可有效催促管理人员杜绝任何一处小的缺陷,从而降低整体风险。提高平安技能在测试人员与用户的交互过程中,
7、可提升用户的技能。另外,通过专业的渗透测试报告,也能为用户提供当前流行平安问题的参考。测试目标说明测试对象测试对象名称相关域名、对应的URL新XXX系统平台证书版登录 s:/xx /IP地址:114.xx.xx.xx测试账号测试账号名称相关详细信息XXX系统账号账号所有者:XXID:95xxPIN码:xxXXX系统登录名zhdh 密码xx 账号所有者:xxID:95xx PIN码:XXXXX系统登录名xx 密码xx时间测试工作的时间段起始时间2022-4-xx结束时间2022-4-xx本份测试报告分析的各种平安风险,仅限定于在上述时间段内测试反响信息的整理,不包括非上述时间段内的因系统调整、维
8、护更新后出现的其他变化情况。参与测试人员参测人员名单姓名所属部门联系方式姓名所属部门联系方式测试环境本次渗透测试过程中,XX科技测试小组使用过多个互联网IP地址开展的分析工作,在此通知XXX新XXX系统相关人员在对受测试的目标站点效劳器、相应的网络入侵检测系统进行平安监控和日志分析时,排除以下IP地址产生的任何违规信息,以保证分析结果的准确有效。IP地址IP地址IP地址IP地址暂无暂无工具及相关资源测试工具:NetCat工具名称NetCat工具用途端口连接,数据提交相关信息 :/files/nc111nt.zip测试工具:Nmap工具名称Nmap工具用途端口扫描,效劳识别,操作系统指纹识别相关
9、信息 :/测试工具: rint工具名称 rint工具用途通过远程 指纹判断 效劳类型相关信息.net-square / rint/测试工具:Tamper IE工具名称Tamper IE工具用途 数据包修改、转发工具Firefox插件相关信息测试工具:平安检测工具集工具名称XX科技整理的平安检测工具集工具用途跨站及SQL注入测试、远程溢出测试、暴力破解测试、嗅探分析 相关信息 xxS 在具体的分析过程中,XX科技测试小组在微软的Windows平台上涵盖2022/Vista,使用了IE涵盖6.0/7.0/8.0和Firefox浏览器对指定的测试对象进行的分析、校验、测试。因此,漏洞分析检测到的局部
10、平安问题可能与特定的操作系统、软件版本有具体关系,提醒后期实施漏洞修复工作的人员特别注意其中的差异。测试过程详述目标信息探测域名信息渗透测试人员首先通过nslookup对主机的IP地址、NS记录等信息的查询,对站点进行根本的信息探测:Default Server: Address: xx.xx /查询ns记录 set type=ns xx Non-authoritative answer:xx nameserver = xx Default Server: xx Address: 123.127.xx.xx/测试区域传输 set type=axfr ls -d xx ls: connect:
11、No error* Cant list domain xx : Unspecified errorThe DNS server refused to transfer the zone xx to your computer. If thisis incorrect, check the zone transfer security settings for xx on the DNSserver at IP address 123.xx.xx.xx./查询站点mx记录 set type=mx xx Server: xx Address: 123.xx MX preference = 5, m
12、ail exchanger = smtp.xx xx nameserver = xx /检查版本信息 set type=txt set class=chaos version.bindServer: xx Address: 123.xx.xx.xxversion.bind text = I dont know!version.bind nameserver = version.bind对WWW目标进行Whois的查询,下面是获取到的Whois信息如下:xx.xx = 219.xx.xxx.xx xxxxxxGoogle Hacking搜索错误的文件后缀在此过程中,测试人员会对站点进行如下内容的
13、搜索:搜索内容说明site:xx inurl:jsp.baksite:xx.xx inurl:jsp.bak搜索站点中是否存在后缀为jsp.bak的文件,即,某些jsp的备份文件。site:xx filetype:sqlsite:xx.xx filetype:sql搜索站点中是否存在SQL脚本文件site: xx filetype:txtsite: xx.xx filetype:txt查找站点中是否有包含敏感信息的txt文件site: xx filetype:confsite: xx.xx filetype:conf查找站点中是否有包含敏感信息的conf文件通过上述方法测试,测试人没有在Goo
14、gle和Baidu等互联网公共搜索效劳商搜索出与之相关的敏感信息。查找第三方组件或程序在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容说明site:xx inurl:/fckeditor/site:xx.xx inurl:/fckeditor/搜索站点是否使用了fckeditorsite:xx inurl:jsp?id inurl:ewebeditorsite:xx.xx inurl:jsp?id inurl:ewebeditor搜索站点是否使用了 eWebEditor通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索效劳商搜索出与之相关的敏感信息。搜索错误的配置在
15、此过程中,测试人员会对站点进行如下内容的搜索:搜索内容说明site:xx intitle:index of /site:xx.xx intitle:index of /搜索站点是否使用了列目录功能site:xx intitle:Apache Tomcat intitle:Error Report搜索站点是否存在TOMCAT错误信息,通过错误信息可判断TOMCAT版本site:xx inurl:examplessite:xx inurl:examples搜索站点中是否存在测试代码通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索效劳商搜索出与之相关的敏感信息。对系统的测试端口
16、扫描通过使用Nmap端口扫描工具对主机在Internet上的端口开放情况进行检查:Nmap扫描结果通过Nmap扫描报告,确认主机开放两个端口:TCP 21用于FTP效劳TCP 443用于WEB效劳通过使用ncNetCat对主机的TCP 21进行端口连接性测试,发现在连接成功后较长时间内端口无反响:使用nc连接TCP 21再次通过使用ftp客户端对目标系统发起FTP连接请求,得到信息“Connection closed by remote host.:使用ftp客户端对目标主机进行验证由此可确认TCP 21虽开放,但应在网络层有相关的ACL限制,因此无法从Internet对其FTP效劳发起连接请
17、求。效劳信息探测通过端口扫描判断,远程目标主机仅有TCP 443端口WEB应用效劳可用,因此,后继的渗透测试工作主要针对WEB应用本身及运行于WEB应用上的代码展开。首先使用 rint对远程主机的WEB应用版本进行判断: rint判断远程WEB应用版本根据 rint输出无法判断远程主机的WEB应用。通过nc手工提交 HEAD请求,依然无法获取到目标WEB应用版本信息。使用nc提交 HEAD请求通过nc手工提交 OPTIONS请求,依然无法获取到目标WEB应用版本信息。使用nc提交 OPTIONS请求对应用的测试测试人员根据WASC威胁分类 WASC即Web Application Securi
18、ty Consortium。是一个由平安专家、行业参谋和诸多组织的代表组成的国际团体。他们负责为 WWW 制定被广为接受的应用平安标准。WASC 组织的关键工程之一是“Web 平安威胁分类,也就是将 Web 应用所受到的威胁、攻击进行说明并归纳成具有共同特征的分类。,对应用程序的渗透测试从五个类型的平安方面进行测试,这五个威胁类型包括:认证和授权、命令执行、逻辑攻击、客户端攻击、信息泄露。认证和授权类 命令执行类 暴力攻击LDAP注入认证不充分SSI注入会话定置SQL注入会话期限不充分Xpath注入凭证/会话预测操作系统命令授权不充分格式字符串攻击逻辑攻击类 缓冲区溢出功能滥用信息泄漏类 拒绝
19、效劳可预测资源定位客户端攻击类 路径遍历跨站点脚本编制目录索引内容电子欺骗信息泄露WASC威胁分类图由于XXX系统区别于普通的WEB系统,因此,测试人员根据XXX系统的特点,从实际出发采用手工测试的方法,对五大类威胁中的局部内容进行测试。认证和授权类由于XXX系统的特殊性 账号及密码信息错误将导致账号锁定。,测试人员没有对XXX系统登录账号进行暴力攻击的尝试,而是采用使用证书方式对证书的有效性进行测试。此次测试XX新XXX系统采用硬件USBKey即XX,首先,测试人员对正常情况使用USBKey登录XXX系统进行记录和分析。使用USBKey登录信息在没有插入USBKey的情况下,测试人员使用其他
20、银行的“软证书 通常所说的浏览器证书,非硬件USBKey的电子证书。进行登录:使用其他银行“软证书进行登录通过使用Tamper IE截取登录过程提交的数据包,来对登录信息进行替换。测试人员将使用其他银行“软证书产生的信息替换为正常使用USBKey登录产生的dn和sn信息进行欺骗。Dn和sn信息如下:Dn信息 :xxSn信息 :xx威胁点替换登录过程的数据信息经上述测试发现,XXX证书版USBKey登录过程中,由XXX系统盾证书认证的相关信息SN为固定信息,任何提交者均可通过登录认证,存在“绕过登录XX新XXX系统的漏洞 威胁点,附录像。同时,测试人员通过枚举表单的方式,同样可以获取登录过程中的
21、相关认证信息,例如:dn、sn信息。采用表单枚举的方式获取登录信息在转账汇款测试时,测试人员通过上述方法同样可以绕过USBKey的使用,对行内转账、跨行汇款进行成功操作。同时,在转账汇款的测试中,测试人员发现:转账汇款的最后步骤即:“确认操作时,由客户端向效劳器端提交“签名加密代码,该步骤存在设计缺陷,导致“签名加密代码只要是正确途径产生的“代码都可以进行成功交易,而与每次交易的信息无关。威胁点,附录像测试人员第一次转账时使用xx的账号*7588卡号向xx账号的* 9600卡号进行汇款,在最后确认过程中记录“sigEncryptCode值和“randomTokenVerifyTag值。记录向x
22、x账号汇款“确认过程中相关信息然后,测试人员第二次转账时使用xx的账号*7588卡号向xx的账号的*2758卡号进行汇款,在最后确认过程中记录替换“sigEncryptCode值为向xx账号汇款“确认过程中记录的“sigEncryptCode值。测试人员发现交易能够成功完成。由以上事实,测试人员分析认为存在两种可能:第一种可能“sigEncryptCode信息应为每次交易相关收款账号、金额等加密信息,假设为此情况,在替换后并成功交易,测试用款应该转到第一次操作的xx账号中,而目前事实是依然转移到xx的账号中。第二种可能是“sigEncryptCode信息不包含每次交易的收款账号、金额等加密信息
23、,完全用于数字签名。因此“sigEncryptCode值信息在最后确认中,只要是正确途径产生均可通过签名,因此可以任意替换。命令执行类在命令执行类的测试中,测试人员主要测试了SQL注入攻击。为了防止使用模糊测试给账户及XXX系统带来不可预料的影响,测试人员采用手工测试的方法。测试人员对XX新XXX系统中的输入参数进行了局部测试,下面以测试登录用户名选项为例进行说明。测试人员发现当前XX新新XXX系统大局部输入都只是客户端验证而非客户端效劳端双向验证。威胁点测试人员通过本地浏览器截取的方式对“自定义登录名称进行修改,成功将zhdh登录名设置为下面三种情况:情况一:“zh|dh、“;-名称:含有S
24、QL代码的违规名称;设置的“zh|dh登录名称设置的“;-登录名称情况二:“ 该处设置名称为空字符。名称:空字符的名称字段长度少于要求的4字符;设置的空字符登录名称情况三:“abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz名称:52字符名称长度大于要求的30字符。设置的52字符长登录名称经上述测试,测试人员发现当通过违法手段绕过客户端限制成功修改登录名称后,在XXX系统登录时由于使用不符合要求的登录名称将导致登录认证无法通过,造成系统的逻辑错误只能使用证件号方式登录 由于登录认证采用双向检测因此效劳端不接受不符合条件的登录名称。当设置登录
25、名空字符时,登录XXX系统要求输入用户名,致使无法登录;当设置超长登录名字符时,登录XXX系统提示用户名不符合要求,致使无法登录。客户端攻击类测试人员在测试跨站脚本时,发现当前XX新XXX系统对跨站检测非常严格,导致在测试时测试账号被列入黑名单,无法继续测试。测试代码如下:对跨站输入进行强制退出测试跨站代码被列入黑名单信息泄露类测试人员在对网站其他周边信息进行检查时发现,nbank.xx 存在明显的web server默认页面,该处泄露了当前效劳器web信息。如下:Web server默认页面发现问题与建议发现的问题在本次渗透测试的新XXX系统中,XX科技渗透测试小组发现了局部严重等级风险漏洞
26、,这一级别的漏洞将深刻威胁到系统平安性。已发现的XX新XXX系统主要平安问题如下:XX新XXX系统发现的问题:编号发现问题漏洞描述威胁程度1登录XXX系统USBKey认证可绕过漏洞不使用USBKey可通过截取key信息进行登录严重2转账汇款USBKey认证可绕过漏洞不使用USBKey可通过截取key信息进行登录严重3转账汇款数字签名设计缺陷任意合法数字签名信息均可完成汇款,数字签名信息可任意替换。严重4输入验证机制设计缺陷仅由客户端验证用户输入导致易绕过造成SQL注入严重5缺少第二信道认证仅依靠USBKey进行身份识别没有其他认证手段中等6信息泄露xx.xx 存在默认web server泄露信
27、息轻度平安建议针对上述发现的平安问题,XX科技建议立即采取措施进行修补,以防止发生平安问题,下面的平安建议措施可供参考:编号发现问题平安建议备注1登录XXX系统USBKey认证可绕过漏洞更改当前USBKey实现机制2转账汇款USBKey认证可绕过漏洞更改当前USBKey实现机制3转账汇款数字签名设计缺陷在签名信息中参加动态信息,例如短信验证码、随机验证码、账号、金额等信息。4输入验证机制设计缺陷采用客户端效劳器端双向验证5缺少第二信道认证增加第二信道认证途径,例如, 短信验证码6信息泄露删除默认web server页面,屏蔽默认web server版本信息其他建议针对WEB平台的渗透测试及定期的评估扫描等方式,均以暴露问题为目标,属于被动的平安
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 46950-2025限定的非检疫性有害生物管理指南
- 小区保安交通管理制度(3篇)
- 养老院消防安全管理制度
- 四川省绵阳市平武县2025-2026学年八年级上学期1月期末考试历史试卷(含答案)
- 河南省许昌市长葛市第三实验高级中学2025-2026学年高一上学期12月教学质量评估生物试卷(含答案)
- 甘肃省武威市凉州区武威十七中联片教研2025-2026学年上学期九年级化学练习试卷含答案
- 2025~2026学年山东省济南市天桥区七年级历史第一学期期末考试试题以及答案
- 五年级下册语文期末考试卷及答案
- 无领导小组题库及答案
- 湖南省常宁市2025-2026学年七年级上学期期末历史试卷(原卷版+解析版)
- 大数据驱动下的尘肺病发病趋势预测模型
- 炎德英才大联考雅礼中学2026届高三月考试卷英语(五)(含答案)
- 【道 法】期末综合复习 课件-2025-2026学年统编版道德与法治七年级上册
- 2025-2026学年仁爱科普版七年级英语上册(全册)知识点梳理归纳
- TNAHIEM 156-2025 口内数字印模设备消毒灭菌管理规范
- 顶棚保温施工组织方案
- 学校6S管理培训
- DB15-T 4031-2025 建设项目水资源论证表编制导则
- 2025年事业单位考试(医疗卫生类E类)职业能力倾向测验试卷及答案指导
- 2025年江苏省高考历史真题(含答案解析)
- 系统解剖学章节练习题及答案
评论
0/150
提交评论