版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
文档可自由编辑移动XXX系统渗透测试报告
■版本变更记录时间版本说明修改人目录TOC\h\z\t"附录1(绿盟科技),1,附录2(绿盟科技),2,附录3(绿盟科技),3,附录4(绿盟科技),4,标题1(绿盟科技),1,标题2(绿盟科技),2,标题3(绿盟科技),3"附录A 威胁程度分级 17附录B 相关资料 17
摘要经XXX的授权,XX科技渗透测试小组对XXX下属XXX系统证书版进行了渗透测试。测试结果如下:严重问题:4个中等问题:1个轻度问题:1个安全风险分布图详细内容如下表:发现问题详细内容问题等级种类数量名称严重问题4种1个登录XXX系统USBKey认证可绕过漏洞1个转账汇款USBKey认证可绕过漏洞1个转账汇款数字签名设计缺陷1个输入验证机制设计缺陷中等问题1种1个缺少第二信道认证轻度问题1种1个信息泄露XX科技认为被测系统当前安全状态是:远程不安全系统服务概述本次渗透测试工作是由XX科技的渗透测试小组独立完成的。XX科技渗透测试小组在2010年4月xx日至2010年4月xx日对XXX的新XXX系统进行了远程渗透测试工作。在此期间,XX科技渗透测试小组利用部分前沿的攻击技术;使用成熟的黑客攻击手段;集合软件测试技术(标准)对指定网络、系统做入侵攻击测试,希望由此发现网站、应用系统中存在的安全漏洞和风险点。测试流程XX科技渗透测试服务流程定义为如下阶段:信息收集:此阶段中,XX科技测试人员进行必要的信息收集,如IP地址、DNS记录、软件版本信息、IP段、Google中的公开信息等。渗透测试:此阶段中,XX科技测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。缺陷利用:此阶段中,XX科技测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。成果收集:此阶段中,XX科技测试人员对前期收集的各类弱点、漏洞等问题进行分类整理,集中展示。威胁分析:此阶段中,XX科技测试人员对发现的上述问题进行威胁分类和分析其影响。输出报告:此阶段中,XX科技测试人员根据测试和分析的结果编写直观的渗透测试服务报告。信息收集缺陷信息收集缺陷利用成果收集威胁分析循环输出报告渗透测试渗透测试流程风险管理及规避为保障客户系统在渗透测试过程中稳定、安全的运转,我们将提供以下多种方式来进行风险规避。对象的选择为更大程度的避免风险的产生,渗透测试还可选择对备份系统进行测试。因为备份系统与在线系统所安装的应用和承载的数据差异较小,而其稳定性要求又比在线系统低,因此,选择对备份系统进行测试也是规避风险的一种常见方式。时间的控制从时间安排上,测试人员将将尽量避免在数据高峰时进行测试,以此来减小测试工作对被测试系统带来的压力。另外,测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。技术手段XX科技的渗透测试人员都具有丰富的经验和技能,在每一步测试前都会预估可能带来的后果,对于可能产生影响的测试(如:溢出攻击)将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。监控措施针对每一系统进行测试前,测试人员都会告知被测试系统管理员,并且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。工具的使用在使用工具测试的过程中,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝服务攻击类插件等等。测试收益通过实施渗透测试服务,可对贵方的信息化系统起到如下推进作用:明确安全隐患点渗透测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的安全隐患点。提高安全意识如上所述,任何的隐患在渗透测试服务中都可能造成“千里之堤溃于蚁穴”的效果,因此渗透测试服务可有效督促管理人员杜绝任何一处小的缺陷,从而降低整体风险。提高安全技能在测试人员与用户的交互过程中,可提升用户的技能。另外,通过专业的渗透测试报告,也能为用户提供当前流行安全问题的参考。测试目标说明测试对象测试对象名称相关域名、对应的URL新XXX系统平台证书版登录/IP地址:114.xx.xx.xx测试账号测试账号名称相关详细信息XXX系统账号账号所有者:XXID:95xxPIN码:xxXXX系统登录名zhdh密码xx账号所有者:xxID:95xxPIN码:XXXXX系统登录名xx密码xx时间测试工作的时间段起始时间2010-4-xx结束时间2010-4-xx本份测试报告分析的各种安全风险,仅限定于在上述时间段内测试反馈信息的整理,不包括非上述时间段内的因系统调整、维护更新后出现的其他变化情况。参与测试人员参测人员名单姓名所属部门联系方式姓名所属部门联系方式测试环境本次渗透测试过程中,XX科技测试小组使用过多个互联网IP地址开展的分析工作,在此通知XXX新XXX系统相关人员在对受测试的目标站点服务器、相应的网络入侵检测系统进行安全监控和日志分析时,排除以下IP地址产生的任何违规信息,以保证分析结果的准确有效。IP地址IP地址IP地址IP地址暂无暂无工具及相关资源测试工具:NetCat工具名称NetCat工具用途端口连接,数据提交相关信息/files/nc111nt.zip测试工具:Nmap工具名称Nmap工具用途端口扫描,服务识别,操作系统指纹识别相关信息/测试工具:httprint工具名称Httprint工具用途通过远程http指纹判断http服务类型相关信息/httprint/测试工具:TamperIE工具名称TamperIE工具用途HTTP数据包修改、转发工具(Firefox插件)相关信息/TamperIE/测试工具:安全检测工具集工具名称XX科技整理的安全检测工具集工具用途跨站及SQL注入测试、远程溢出测试、暴力破解测试、嗅探分析相关信息www.xxS.com在具体的分析过程中,XX科技测试小组在微软的Windows平台上(涵盖2003/Vista),使用了IE(涵盖6.0/7.0/8.0)和Firefox浏览器对指定的测试对象进行的分析、校验、测试。因此,漏洞分析检测到的部分安全问题可能与特定的操作系统、软件版本有具体关系,提醒后期实施漏洞修复工作的人员特别注意其中的差异。测试过程详述目标信息探测域名信息渗透测试人员首先通过nslookup对主机的IP地址、NS记录等信息的查询,对站点进行基本的信息探测:DefaultServer:Address:xx.xx.xx.xx>//查询ns记录>settype=ns>Server:Address:0Non-authoritativeanswer:nameserver=>serverDefaultServer:Address:123.127.xx.xx//测试区域传输>settype=axfr>ls-dls:connect:Noerror***Can'tlistdomain:UnspecifiederrorTheDNSserverrefusedtotransferthezonetoyourcomputer.Ifthisisincorrect,checkthezonetransfersecuritysettingsforontheDNSserveratIPaddress123.xx.xx.xx.//查询站点mx记录>settype=mx>Server:Address:123.MXpreference=5,mailexchanger=nameserver=//检查版本信息>settype=txt>setclass=chaos>version.bindServer:Address:123.xx.xx.xxversion.bindtext="Idon'tknow!!@!"version.bindnameserver=version.bind对WWW目标进行Whois的查询,下面是获取到的Whois信息如下:=[219.xx.xxx.xx]xxxxxxGoogleHacking搜索错误的文件后缀在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容说明site:inurl:jsp.baksite:inurl:jsp.bak搜索站点中是否存在后缀为jsp.bak的文件,即,某些jsp的备份文件。site:filetype:sqlsite:filetype:sql搜索站点中是否存在SQL脚本文件site:filetype:txtsite:filetype:txt查找站点中是否有包含敏感信息的txt文件site:filetype:confsite:filetype:conf查找站点中是否有包含敏感信息的conf文件通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。查找第三方组件或程序在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容说明site:inurl:/fckeditor/site:inurl:/fckeditor/搜索站点是否使用了fckeditorsite:inurl:jsp?idinurl:ewebeditorsite:inurl:jsp?idinurl:ewebeditor搜索站点是否使用了eWebEditor通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。搜索错误的配置在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容说明site:intitle:”indexof/”site:intitle:”indexof/”搜索站点是否使用了列目录功能site:intitle:"ApacheTomcat"intitle:"ErrorReport"搜索站点是否存在TOMCAT错误信息,通过错误信息可判断TOMCAT版本site:inurl:"examples"site:inurl:"examples"搜索站点中是否存在测试代码通过上述方法测试,测试人没有在Google和Baidu等互联网公共搜索服务商搜索出与之相关的敏感信息。对系统的测试端口扫描通过使用Nmap端口扫描工具对主机在Internet上的端口开放情况进行检查:Nmap扫描结果通过Nmap扫描报告,确认主机开放两个端口:TCP21(用于FTP服务)TCP443(用于WEB服务)通过使用nc(NetCat)对主机的TCP21进行端口连接性测试,发现在连接成功后较长时间内端口无反应:使用nc连接TCP21再次通过使用ftp客户端对目标系统发起FTP连接请求,得到信息“Connectionclosedbyremotehost.”:使用ftp客户端对目标主机进行验证由此可确认TCP21虽开放,但应在网络层有相关的ACL限制,因此无法从Internet对其FTP服务发起连接请求。服务信息探测通过端口扫描判断,远程目标主机仅有TCP443端口(WEB应用服务)可用,因此,后继的渗透测试工作主要针对WEB应用本身及运行于WEB应用上的代码展开。首先使用httprint对远程主机的WEB应用版本进行判断:httprint判断远程WEB应用版本根据httprint输出无法判断远程主机的WEB应用。通过nc手工提交HTTPHEAD请求,依然无法获取到目标WEB应用版本信息。使用nc提交HTTPHEAD请求通过nc手工提交HTTPOPTIONS请求,依然无法获取到目标WEB应用版本信息。使用nc提交HTTPOPTIONS请求对应用的测试测试人员根据WASC威胁分类WASC即WebApplicationSecurityConsortium。WASC即WebApplicationSecurityConsortium。是一个由安全专家、行业顾问和诸多组织的代表组成的国际团体。他们负责为WWW制定被广为接受的应用安全标准。WASC组织的关键项目之一是“Web安全威胁分类”,也就是将Web应用所受到的威胁、攻击进行说明并归纳成具有共同特征的分类。认证和授权类命令执行类暴力攻击LDAP注入认证不充分SSI注入会话定置SQL注入会话期限不充分Xpath注入凭证/会话预测操作系统命令授权不充分格式字符串攻击逻辑攻击类缓冲区溢出功能滥用信息泄漏类拒绝服务可预测资源定位客户端攻击类路径遍历跨站点脚本编制目录索引内容电子欺骗信息泄露WASC威胁分类图由于XXX系统区别于普通的WEB系统,因此,测试人员根据XXX系统的特点,从实际出发采用手工测试的方法,对五大类威胁中的部分内容进行测试。认证和授权类由于XXX系统的特殊性账号及密码信息错误将导致账号锁定。,测试人员没有对XXX系统登录账号进行暴力攻击的尝试,而是采用使用证书方式对证书的有效性进行测试。账号及密码信息错误将导致账号锁定。此次测试XX新XXX系统采用硬件USBKey(即XX),首先,测试人员对正常情况使用USBKey登录XXX系统进行记录和分析。使用USBKey登录信息在没有插入USBKey的情况下,测试人员使用其他银行的“软证书”通常所说的浏览器证书,非硬件USBKey的电子证书。进行登录:通常所说的浏览器证书,非硬件USBKey的电子证书。使用其他银行“软证书”进行登录通过使用TamperIE截取登录过程提交的数据包,来对登录信息进行替换。测试人员将使用其他银行“软证书”产生的信息替换为正常使用USBKey登录产生的dn和sn信息进行欺骗。Dn和sn信息如下:Dn信息:xxSn信息:xx(威胁点)替换登录过程的数据信息经上述测试发现,XXX证书版USBKey登录过程中,由XXX系统盾证书认证的相关信息SN为固定信息,任何提交者均可通过登录认证,存在“绕过登录XX新XXX系统的漏洞”(威胁点,附录像)。同时,测试人员通过枚举表单的方式,同样可以获取登录过程中的相关认证信息,例如:dn、sn信息。采用表单枚举的方式获取登录信息在转账汇款测试时,测试人员通过上述方法同样可以绕过USBKey的使用,对行内转账、跨行汇款进行成功操作。同时,在转账汇款的测试中,测试人员发现:转账汇款的最后步骤即:“确认”操作时,由客户端向服务器端提交“签名加密代码”,该步骤存在设计缺陷,导致“签名加密代码”只要是正确途径产生的“代码”都可以进行成功交易,而与每次交易的信息无关。(威胁点,附录像)测试人员第一次转账时使用xx的账号**7588卡号向xx账号的**9600卡号进行汇款,在最后确认过程中记录“sigEncryptCode”值和“randomTokenVerifyTag”值。记录向xx账号汇款“确认”过程中相关信息然后,测试人员第二次转账时使用xx的账号**7588卡号向xx的账号的**2758卡号进行汇款,在最后确认过程中记录替换“sigEncryptCode”值为向xx账号汇款“确认”过程中记录的“sigEncryptCode”值。测试人员发现交易能够成功完成。由以上事实,测试人员分析认为存在两种可能:第一种可能“sigEncryptCode”信息应为每次交易相关收款账号、金额等加密信息,若为此情况,在替换后并成功交易,测试用款应该转到第一次操作的xx账号中,而目前事实是依然转移到xx的账号中。第二种可能是“sigEncryptCode”信息不包含每次交易的收款账号、金额等加密信息,完全用于数字签名。因此“sigEncryptCode”值信息在最后确认中,只要是正确途径产生均可通过签名,因此可以任意替换。命令执行类在命令执行类的测试中,测试人员主要测试了SQL注入攻击。为了避免使用模糊测试给账户及XXX系统带来不可预料的影响,测试人员采用手工测试的方法。测试人员对XX新XXX系统中的输入参数进行了部分测试,下面以测试登录用户名选项为例进行说明。测试人员发现当前XX新新XXX系统大部分输入都只是客户端验证而非客户端服务端双向验证。(威胁点)测试人员通过本地浏览器截取的方式对“自定义登录名称”进行修改,成功将zhdh登录名设置为下面三种情况:情况一:“zh’||’dh”、“”;--”名称:含有SQL代码的违规名称;设置的“zh’||’dh”登录名称设置的“”;--”登录名称情况二:“”该处设置名称为空字符。名称:空字符的名称字段长度少于要求的4字符;该处设置名称为空字符。设置的空字符登录名称情况三:“abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz”名称:52字符名称长度大于要求的30字符。设置的52字符长登录名称经上述测试,测试人员发现当通过违法手段绕过客户端限制成功修改登录名称后,在XXX系统登录时由于使用不符合要求的登录名称将导致登录认证无法通过,造成系统的逻辑错误只能使用证件号方式登录由于登录认证采用双向检测因此服务端不接受不符合条件的登录名称。。由于登录认证采用双向检测因此服务端不接受不符合条件的登录名称。当设置登录名空字符时,登录XXX系统要求输入用户名,致使无法登录;当设置超长登录名字符时,登录XXX系统提示用户名不符合要求,致使无法登录。客户端攻击类测试人员在测试跨站脚本时,发现当前XX新XXX系统对跨站检测非常严格,导致在测试时测试账号被列入黑名单,无法继续测试。测试代码如下:"><IMGSRC=javascript:alert(1)>对跨站输入进行强制退出测试跨站代码被列入黑名单信息泄露类测试人员在对网站其他周边信息进行检查时发现,存在明显的webserver默认页面,该处泄露了当前服务器web信息。如下:Webserver默认页面发现问题与建议发现的问题在本次渗透测试的新XXX系统中,XX科技渗透测试小组发现了部分严重等级风险漏洞,这一级别的漏洞将深刻威胁到系统安全性。已发现的XX新XXX系统主要安全问题如下:XX新XXX系统发现的问题:编号发现问题漏洞描述威胁程度1登录XXX系统USBKey认证可绕过漏洞不使用USBKey可通过截取key信息进行登录严重2转账汇款USBKey认证可绕过漏洞不使用USBKey可通过截取key信息进行登录严重3转账汇款数字签名设计缺陷任意合法数字签名信息均可完成汇款,数字签名信息可任意替换。严重4输入验证机制设计缺陷仅由客户端验证用户输入导致易绕过造成SQL注入严重5缺少第二信道认证仅依靠USBKey进行身份识别没有其他认证手段中等6信息泄露存在默认webserver泄露信息轻度安全建议针对上述发现的安全问题,XX科技建议立即采取措施进行修补,以避免发生安全问题,下面的安全建议措施可供参考:编号发现问题安全建议备注1登录XXX系统USBKey认证可绕过漏洞更改当前USBKey实现机制2转账汇款USBKey认证可绕过漏洞更改当前USBKey实现机制3转账汇款数字签名设计缺陷在签名信息中加入动态信息,例如短信验证码、随机验证码、账号、金额等信息。4输入验证机制设计缺陷采用客户端服务器端双向验证5缺少第二信道认证增加第二信道认证途径,例如,手机短信验证码6信息泄露删除默认webserver页面,屏蔽默认webserver版本信息其他建议针对WEB平台的渗透测试及定期的评估扫描等方式,均以暴露问题为目标,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026江苏无锡职业技术大学招聘3人备考题库附参考答案详解【培优a卷】
- 2026中国平安保险(集团)股份有限公司四川分公司招聘备考题库新版附答案详解
- 施工现场危险源识别与控制方案
- 工程项目阶段性评审方案
- 土方工程施工技术培训方案
- 工程招投标流程优化方案
- 施工变更记录管理方案
- 统一思想凝聚共识明确方向-庐州中学2026年春季学期工作部署会总结
- 2024-2025学年度法律硕士题库及参考答案详解【突破训练】
- 2024-2025学年度烟草职业技能鉴定模拟试题带答案详解(预热题)
- 《消防训练基地建设标准》建标190-2018
- 母线槽的安装施工技术要求
- 普通地质学课件-第三章-岩浆岩
- 北京市房屋质量缺陷损失评估规程及条文说明
- 青春期性生理发育与性问题
- 掘进机工程机械类外文翻译、中英文翻译
- GB/T 5754.1-2015钢丝绳芯输送带纵向拉伸试验第1部分:伸长率的测定
- GB/T 3690-2017织物芯输送带全厚度拉伸强度、拉断伸长率和参考力伸长率试验方法
- GB/T 11334-2005产品几何量技术规范(GPS)圆锥公差
- 《教师专业发展》课件
- 现代汉语语法(2)短语课件
评论
0/150
提交评论