实例网站技术脆弱性分析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1WEB网站扫描报告

1.1 综述

1.1.1测试目标

本次渗透测试的目标是对在信网关进行渗透性测试。从中发现可能的安全弱点,并给出修正建议。

IP地址:

在信网关:

1.1.2测试方法

本次测试主要通过扫描器、应用软件测试工具、自行开发的渗透性测试工具与人工测试相结合的方式,分别对网站的端口,应用程序,系统,WEB应用程序等方面进行了测试与评估,并针对每个找到的安全弱点,给出了具体的验证方法与解决方案。

1.1.3漏洞统计

共发现漏洞31个:

SQL 注入1个(高风险)

账户安全策略不足 2个(高风险)

会话标识未更新1个(高风险)

程序代码漏洞1个(高风险)

跨站脚本XSS 4个(中风险)

检测到BEA WebLogic 1个(中风险)

登陆请求未加密6个(中风险)

检测到隐藏目录10个(低风险)

HTML注释泄密3个(低风险)

发现可高速缓存的登录页面2个(低风险)

其中:

高风险漏洞5个

中风险漏洞11个

低风险漏洞15个

1.2 网页漏洞评估

1.2.1SQL注入

漏洞类型:

脚本程序漏洞

漏洞描述:经过简单的测试发现在统计分析->工号操作统计->工号登录统计下的工号对话框存在很多十分致命的注入漏洞,通过此类的安全漏洞我们在互联网区远程得到了该web服务器的主机最高控制权。以下是安全工程师测试中发现的严重注入漏洞:

通过SQL探测字符串输入‘ OR ‘1’=’1 并查询,返回得到数据库中所有用户的内容

临时性解决方案对文件中带入SQL语句的变量,应该使用replace函数剔除特殊字符,如下所示:

replace(id,"'","''")

replace(id,";","''")

replace(id,"--","''")

replace(id,"(","''")

这样把特殊字符过滤之后,就可以防止黑客通过输入变量提交有效的攻击语句了。

相关内容:我们可以利用以上的注入漏洞从互联网得到这台服务器的最高控制权,也就是相当于进入了xxxx省xxxxxxxxx内网,并且可以对内网的所有电脑主机发动攻击,但是因为渗透测试只是点到为止的安全测试服务,所以我们发现了该严重风险并没有继续利用(如有需要可以现场演示)。以下是利用注入漏洞以最高管理员身份进入该服务器桌面的截图:

1.2.2账户安全策略不足漏洞名称:账户安全策略不足

1.2.3会话标识未更新

1.2.4程序代码漏洞

临时解决

方案

完善代码,并做一些字符过滤等。

相关内容:

1.2.5跨站脚本XSS

漏洞名称:跨站漏洞XSS

风险等级:中

漏洞类型:脚本程序问题

漏洞描述:

在个人工号管理下,点击修改密码,将tree-value 修改为saomiao">

-- 。

Web 站点中所包含的脚本直接将用户在HTML 页面中的输入(通常是参数值)返回,而不预先加以清理。如果脚本在响应页面中返回由JavaScript 代码组成的输入,浏览器

便可以执行输入中的代码。因此,有可能形成指向站点的若干链接,且其中一个参数是由

恶意的JavaScript 代码组成。该代码将在站点上下文中(由用户浏览器)执行,这授权

它通过用户浏览器访问用户所拥有的站点Cookie 以及站点的其他窗口。

临时解决

方案

过滤输入变量的“’”、“<”、“>”符号

相关内容:如下图

1.2.6检测到BEA WebLogic

漏洞名称:检测到BEA WebLogic管理界面风险等级:中

漏洞类型:配置问题

漏洞描述:将url路径设为

可能会升级用户特权并通过 Web 应用程序获取管理许可权。

WebLogic 服务器包含若干管理用途的应用程序:/AdminMain、/AdminProps、/AdminRealm、webguitop.html 和 /console/index.jsp。

攻击者可以访问其中一或多个应用程序,也许能够更改 Web 站点的配置。

样本利用:

http://[SERVER]/AdminMain

http://[SERVER]/AdminProps

http://[SERVER]/AdminRealm

http://[SERVER]/console/index.jsp

http://[SERVER]/webtopgui.html

临时解决

方案

限制访问管理控制台,倘若不需要,请将它除去。相关内容:如下图

1.2.7登陆请求未加密

漏洞名称:登录请求未加密风险等级:中

漏洞类型:Web配置不安全

漏洞描述:1. http: //211.94.128.125/spms/jsp/frame/login.do

2.

登录请求把诸如用户名和密码等敏感字段未经加密及进行传输,攻击者可以窃听网络以劫获这些敏感信息。

临时解决

方案

建议进行例如SSH等的加密后再传输。相关内容:

1.2.8检测到隐藏目录

漏洞名称:检测到隐藏目录

1.2.9HTML注释泄密

1.2.10发现可高速缓存的登录页面

相关文档
最新文档