广东农商行渗透测试报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
渗透测试服务流程定义如下:
1.3.1 信息收集
此阶段中,渗透测试小组进行必要的信息收集,如 IP 地址、DNS 记 录、软件版本信息、IP 段等。 � 采用方法 � 基本网络信息获取 � ping 目标网络得到 IP 地址和 ttl 等信息 � tcptraceroute 和 traceroute 的结果 � whois 结果 � netcraft 获取目标可能存在的域名、Web 及服务器信息 � curl 获取目标 web 基本信息 � nmap 对网站进行端口扫描并判断操作系统类型 � google、yahoo、baidu 等搜索引擎获取目标信息 � FWtester、hping3 等工具进行防火墙规则探测 � 其他
特殊字符。这些检查或过滤必须在服务器端完成。
3.2.3 用户信息未加密传输
� 测试过程
经过测试发现,以下的链接存在用户信息未加密传输漏洞 http://www.961111.cn/MyGZRCC/login.aspx http://www.961111.cn/MyGZRCC/Regist.aspx http://www.961111.cn/upload/perbank/webpage_demo/giveMonFind.htm
第一章概述
1.1 测试目的
通过模拟黑客的渗透测试, 评估目标系统是否存在可以被攻击者真实利用的 漏洞以及由此引起的风险大小, 为制定相应的安全措施与解决方案提供实际的依 据。
Байду номын сангаас
1.2 测试范围
渗透方式
外网渗透
应用系统
http://www.961111.cn
网段主机
210.21.77.232
1.3 实施流程
风险等级 高 高 中 中
风险描述 查看、修改或删除数据库条目和表。 查看、修改或删除数据库条目和表。 可能会窃取诸如用户名和密码等未 经加密的登录信息 可以在 Web 应用程序的客户机上 执行任意代码 可能会收集有关 Web 应用程序的 敏感信息,如用户名、密码、机器名 和/或敏感文件位置 可能会在 Web 服务器上上载、修改 或删除 Web 页面、脚本和文件 可能会检索有关站点文件系统结构 的信息,这可能会帮助攻击者映射此 Web 站点 可能会检索服务器端脚本的源代码, 这可能会泄露应用程序逻辑及其他 诸如用户名和密码之类的敏感信息
� � �
风险分析 恶意用户可以通过构造恶意代码可以查看、 修改或者删除数据库表和条目。 风险等级 高 建议修复 对用户输入的数据进行全面安全检查或过滤,尤其注意检查是否包含
SQL 特殊字符。这些检查或过滤必须在服务器端完成。
3.2.2 数据库错误模式漏洞
� 测试过程
经过测试发现,共有 68 处 URL 链接存在数据库错误模式漏洞,一下列举 出一部分 URL: http://www.961111.cn/aboutus/content.aspx?id=C:\boot.ini%00.html http://www.961111.cn/Aboutus/content.aspx?id=\..\..\..\..\..\..\..\..\boot.ini% 00.html http://www.961111.cn/Aboutus/index.aspx?cid=/../../../../../../../../boot.ini%0 0.html http://www.961111.cn/Cbanking/content1.aspx?WF'SQL"Probe;A--B
1.3.3 本地信息收集
此阶段中, 渗透测试小组进行本地信息收集, 用于下一阶段的权限提升。
1.3.4 权限提升
此阶段中,渗透测试小组尝试由普通权限提升为管理员权限,获得对系 统的完全控制权。 在时间许可的情况下,必要时从第一阶段重新进行。 � 采用方法 � 口令嗅探与键盘记录 嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒 软件发觉,因此通常需要自行开发或修改。 � 口令破解 有许多著名的口令破解软件,如 L0phtCrack、John the Ripper、 Cain 等
2.2 应用层测试综述
网站存在一些安全缺陷,如 SQL 注入漏洞,数据库错误模式漏洞,用户信息未加密漏洞等, 具体漏洞情况如下图所示:
应用系统
利用漏洞 SQL 注入漏洞 数据库错误模式漏洞 用户信息未加密传输 易 受 攻 击 的 ActiveX 控件
威胁来源 外部黑客 外部黑客 外部黑客 外部黑客
3.2 应用层面
3.2.1 SQL 注入漏洞
� 测试过程
经过测试发现,以下的链接存在 SQL 注入漏洞: http://www.961111.cn/Cbanking/content1.aspx?cid=63341603051154375 0102\'%20having%201=1-http://www.961111.cn/Cbanking/list1.aspx?cid=633416031001700000104 %a5'%20having%201=1-http://www.961111.cn/Ebanking/content1.aspx?cid=63414010338395507 8108' http://www.961111.cn/Funds/content1.aspx?cid=63341450995295000010 3\'%20having%201=1-http://www.961111.cn/International/content1.aspx?cid=633419682806093 750101' http://www.961111.cn/International/list1.aspx?cid=6334145495702937501
1.3.2 渗透测试
此阶段中,渗透测试小组根据第一阶段获得的信息对网络、系统进行渗 透测试。此阶段如果成功的话,可能获得普通权限。 � 采用方法 � 常规漏洞扫描和采用商用软件进行检查 � 结合使用 ISS 与 Nessus 等商用或免费的扫描工具进行漏洞扫 描 � 采用 SolarWinds 对网络设备等进行搜索发现 � 采用 nikto、webinspect 等软件对 web 常见漏洞进行扫描 � 采用如 AppDetectiv 之类的商用软件对数据库进行扫描分析 � 对 Web 和数据库应用进行分析 � 采 用 WebProxy 、 SPIKEProxy 、 webscarab 、 ParosProxy 、 Absinthe 等工具进行分析 � 用 Ethereal 抓包协助分析
� 用 webscan、fuzzer 进行 SQL 注入和 XSS 漏洞初步分析 � 手工检测 SQL 注入和 XSS 漏洞 � 采用类似 OScanner 的工具对数据库进行分析 � 基于通用设备、数据库、操作系统和应用的攻击 采 用 各 种 公 开 及 私 有 的 缓 冲 区 溢 出 程 序 代 码 , 也 采 用 诸如 MetasploitFramework 之类的利用程序集合。 � 基于应用的攻击 基于 web、 数据库或特定的 B/S 或 C/S 结构的网络应用程序存 在的弱点进行攻击。 � 口令猜解技术 进行口令猜解可以采用 X-Scan、Brutus、Hydra、溯雪等工具,
1.3.5 清除
此阶段中,渗透测试小组清除中间数据。
1.3.6 输出报告
此阶段中,渗透测试小组根据测试的结果编写渗透测试服务报告。
1.4 参考标准
《OWASP Testing Guide》
第二章 测试综述
2.1 系统层测试综述
用端口扫描工具对广东农商行网站所在的主机进行端口扫描,发现该主机存在大量的开放 端口,这些端口容易被恶意用户利用入侵系统。如下图所示:
02%a5'%20having%201=1-http://www.961111.cn/list.aspx?cid=633408534667971250106'%20having %201=1-http://www.961111.cn/pbanking/content1.aspx?cid=63341625168185625 0104' http://www.961111.cn/Pbanking/content1.aspx?cid=63344126803827803 3101' http://www.961111.cn/pbanking/list1.aspx?cid=633416287293106250117\ '%20having%201=1-http://www.961111.cn/Pbanking/list1.aspx?cid=633415216892325000102' http://www.961111.cn/QContent.aspx?qid=633565474947336250107' http://www.961111.cn/sub/content1.aspx?cid=633421390817821250116 %a5'%20having%201=1-http://www.961111.cn/sub/list.aspx?cid=633417913934043750103\'%20h aving%201=1-如下图所示:
____________________________ 广东农村商业银行 渗透测试报告 ____________________________
作者: Lyon 文档日期: 2010-08-08 文档版本: 1.0
红客联盟简介:
Honker Union Of China- 中国红客联盟( www.honker.net ) 是一个专业研究计算机取证、代码审计、黑箱测试、渗透测试、 安全维护、安全咨询及安全培训的网络安全组织,凭借多年来从 事计算机取证、代码审计、黑箱测试、渗透测试、安全维护等领 域的研究和工作经验,组织在成立至今聚集了一批对于网络安 全、代码审计、入侵取证有着专业知识的人才,在国内互联网安 全领域当中有着一定的地位。 我们相信以我们对于技术的执着,对于用户以及合作方的 诚信、协作的态度,一定会在网络安全领域创出自己独有的一片 蓝天。

风险分析 恶意用户可以在 Web 应用程序的客户机上执行任意代码

风险等级 中

解决方法 1. 验证是否对 WEB 站点进行修改; 2. 装入 ActiveX 控件的修订版,而不是易受攻击的版本。
3.2.5 内部 IP 泄露
� 测试过程 经过测试发现,共发现 87 处 URL 链接存在内部 IP 泄露漏洞,这里列出部 分 URL,如下所示: http://www.961111.cn/ http://www.961111.cn/aboutus/ http://www.961111.cn/Aboutus//index.aspx http://www.961111.cn/Aboutus/content.aspx http://www.961111.cn/aboutus/index.aspx http://www.961111.cn/Cbanking//index.aspx

风险分析 恶意用户可能会通过嗅探工具获得用户名和密码等未经加密即发送了的 用户登录信息

风险等级 中

解决方法 确保所有登录请求都以加密方式发送到服务器
3.2.4 易受攻击的 ActiveX 控件
� 测试过程
经过测试发现,以下的链接存在易受攻击的 ActiveX 控件漏洞 http://www.961111.cn/upload/perbank/webpage_demo/F420101.htm
http://www.961111.cn/Funds/content1.aspx?cid=63341450995295000010 3WFXSSProbe'")/> 如下图说是:

风险分析 恶意用户可以通过构造恶意代码可以查看、修改或者删除数据库表和条 目。
� �
风险等级 高 建议修复 对用户输入的数据进行全面安全检查或过滤, 尤其注意检查是否包含 SQL
http://www .961111.cn
内部 IP 泄露模式
外部黑客

潜在的文件上传漏洞
外部黑客

隐藏目录漏洞
外部黑客

Web 应用程序源代码 泄露
外部黑客

第三章 测试结果
3.1 系统层面
经过系统探测和渗透测试,发现系统服务器的很多端口处于开放状态,以及端口所运行的 服务可以被轻松探测, 恶意用户可以根据服务可能存在的漏洞对系统发动攻击。 应用服务器类型 (Microsoft IIS WebServer 6.0)和操作系统(Windows)能被轻松探测出来。恶意用户可以根据 应用服务器和操作系统已存在的漏洞,对系统发起进一步的攻击和入侵。
相关文档
最新文档