




下載本文檔
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、文檔編號(hào):xxxx安全滲透測試報(bào)告文檔信息項(xiàng)目名稱xxxxxxxxxxxxxxxxxxxx 安全月艮務(wù)項(xiàng)目文檔名稱安全滲透測試報(bào)告樣版文檔編號(hào)創(chuàng)建人aaaa公司王亮創(chuàng)建日期審核人審核日期接收方接收日期適用范圍文檔說明1)傳統(tǒng)的安全評(píng)估,滲透測試工作很多僅僅是發(fā)現(xiàn)漏 洞、利用漏洞認(rèn)取最高權(quán)限、漏洞統(tǒng)計(jì)等等沒有太大意 義的工作。經(jīng)過在實(shí)踐當(dāng)中的摸索,我發(fā)現(xiàn)利用風(fēng)險(xiǎn)圖 與漏洞說明細(xì)節(jié)關(guān)聯(lián)的方法能非常直觀的去現(xiàn)出客戶 網(wǎng)絡(luò)的風(fēng)險(xiǎn),而且在風(fēng)險(xiǎn)圖上可以很直觀的看到客戶最 關(guān)心的業(yè)務(wù)風(fēng)險(xiǎn),這樣就能非常有說服力,而非僅僅像 以前的安全評(píng)估工作大多是從漏洞數(shù)量、從漏洞危害、從獲取的控制權(quán)上說明風(fēng)險(xiǎn)。2)在閱讀該
2、風(fēng)險(xiǎn)文檔的時(shí)候,只要以風(fēng)險(xiǎn)圖為中心去通 篇閱讀該文檔就能非常直觀的了解整體的安全風(fēng)險(xiǎn)。 當(dāng) 然還可以考慮進(jìn)一步完善,比如用另一張風(fēng)險(xiǎn)圖來描述 安全策略控制點(diǎn)等等。該文檔僅僅用來提供一個(gè)思路, 到06年30號(hào)為止,目前我和我的同事們、朋友們還沒 發(fā)現(xiàn)國內(nèi)有誰做過或者公開過這樣思路的文檔。 我想放 出來給大家討論討論該方法是否可行,是否是一個(gè)不錯(cuò) 的好思路,我希望能對將來的評(píng)估或滲透工作起到一點(diǎn) 好的作用,同時(shí)我非常歡迎大家來信與我交流:3)該文檔只是一個(gè)滲透文檔,如果是做評(píng)估的話可以把 攻擊路徑畫出來,不同路徑能夠帶來的風(fēng)險(xiǎn),路徑風(fēng)險(xiǎn) 可分兩大類,一種是可能的風(fēng)險(xiǎn)線是推演出來的并不一 定發(fā)生或可
3、以立即證明,第二種是通過技術(shù)手段證實(shí)的 客觀存在的風(fēng)險(xiǎn)線。另外還需要標(biāo)明上各風(fēng)險(xiǎn)點(diǎn)的風(fēng)險(xiǎn) 指數(shù)等參數(shù)。4)該文檔只是演示思路,事實(shí)上我去掉了大量的內(nèi)容并 修改了很多內(nèi)容。變更記錄版本修訂時(shí)間修訂人修訂類型修章節(jié)修訂內(nèi)容* 修訂類型分為 A - ADDED M- MODIFIED D DELETED版權(quán)說明本文件中出現(xiàn)的全部內(nèi)容,除另有特別注明,版權(quán)均屬XX (聯(lián)系郵件:) 所有。任何個(gè)人、機(jī)構(gòu)未經(jīng)王亮的書面授權(quán)許可,不得以任何方式復(fù)制、破 解或引用文件的任何片斷。目 錄1 評(píng)估地點(diǎn)2 評(píng)估范圍3 評(píng)估技術(shù)組人員 4 風(fēng)險(xiǎn)報(bào)告5 XXXX省 xxxxxxxxX<1 險(xiǎn)示意圖6 風(fēng)險(xiǎn)概括描述
4、7 風(fēng)險(xiǎn)細(xì)節(jié)描述7.1 外部風(fēng)險(xiǎn)點(diǎn)(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)1) 7.1.1 虛擬主機(jī)結(jié)構(gòu)存在巨大的安全風(fēng)險(xiǎn)7.1.2 大量的致命注入漏洞 7.1.3 MSSQ權(quán)限配置存在安全問題7.1.4 存在大量的跨站漏洞7.2 內(nèi)部網(wǎng)風(fēng)險(xiǎn)點(diǎn) 7.2.1 核心業(yè)務(wù)的致命安全問題 7.2.2 多臺(tái)服務(wù)器IPC弱口令及 MSSQL弱口令(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn) 5)7.2.3 其他各內(nèi)網(wǎng)主機(jī)多個(gè)嚴(yán)重安全漏洞(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)6)8 安全性總結(jié)8.1 .已有的安全措施分析: 8.2 .安全建議 1評(píng)估地點(diǎn)xxxxxxxxxxxxx項(xiàng)目組提供給aaaa公司一個(gè)獨(dú)立評(píng)估分析室,并提供了內(nèi)網(wǎng)3 個(gè)上網(wǎng)接入點(diǎn)對評(píng)估
5、目標(biāo)進(jìn)行遠(yuǎn)程評(píng)估,xxxxxxxxxxxxx項(xiàng)目組的項(xiàng)目組成員在aaaa 公司項(xiàng)目組內(nèi)設(shè)立了一個(gè)項(xiàng)目配合團(tuán)隊(duì),保證項(xiàng)目成員都能夠有條件及時(shí)的了解評(píng) 估過程的情況和評(píng)估進(jìn)展,并對評(píng)估過程進(jìn)行控制,使評(píng)估工作保證有秩序的進(jìn)行。2評(píng)估范圍評(píng)估范圍按照資產(chǎn)列表(請見附件)的內(nèi)容進(jìn)行評(píng)估,由于本次評(píng)估主要是圍繞業(yè) 務(wù)安全進(jìn)行評(píng)估,所以我們從資產(chǎn)列表中以資產(chǎn)重要級(jí)邊高的服務(wù)器或工作機(jī)做為 主要評(píng)估滲透的對象,因此本次報(bào)告反映了業(yè)務(wù)安全有關(guān)的詳細(xì)安全總結(jié)報(bào)告。3評(píng)估技術(shù)組人員這次參與滲透測試服務(wù)的aaaa公司人員有一位人員,具體名單如下:姓名職務(wù)公司電話XX安全顧問4風(fēng)險(xiǎn)報(bào)告評(píng)估報(bào)告內(nèi)容總共劃分為兩部分,一
6、部分為防火墻 DMZ區(qū)的抽樣評(píng)估報(bào)告, 部分為內(nèi)部網(wǎng)的抽樣評(píng)估報(bào)告。網(wǎng)絡(luò)系統(tǒng)評(píng)估報(bào)告首先根據(jù)所有的安全評(píng)估報(bào)告描 繪出具體的網(wǎng)絡(luò)風(fēng)險(xiǎn)圖,該風(fēng)險(xiǎn)圖上可以直觀的看到影響客戶關(guān)鍵網(wǎng)絡(luò)資產(chǎn)的客觀 存在的所有安全風(fēng)險(xiǎn),然后再把安全報(bào)告與風(fēng)險(xiǎn)圖進(jìn)行關(guān)聯(lián)性描述,這一部分構(gòu)成 了風(fēng)險(xiǎn)描述內(nèi)容,用以解釋風(fēng)險(xiǎn)圖所描述的每一步驟的具體測試數(shù)據(jù)證實(shí)其風(fēng)險(xiǎn)圖 的整體可靠性。8.3 xxxx 省 xxxxxxxxx 風(fēng)險(xiǎn)示意圖以下為滲透測試工程師通過一系列安全漏洞入侵到內(nèi)網(wǎng)直至拿到核心數(shù)據(jù)庫資 料的過程示意及相關(guān)風(fēng)險(xiǎn)點(diǎn)示意圖:(注:鼠標(biāo)懸停于風(fēng)險(xiǎn)點(diǎn)可顯示漏洞信息,按住 Ctrl單擊風(fēng)險(xiǎn)點(diǎn)可查看詳細(xì)信息)外部互連網(wǎng)HTTP
7、 8端口0 fD1大集中核心數(shù)據(jù)庫2大集中核心數(shù)據(jù)庫企業(yè)電子支付系統(tǒng)主網(wǎng)站/風(fēng)險(xiǎn)風(fēng)金他火墻DMZ卜J-20110 等風(fēng).險(xiǎn)風(fēng)險(xiǎn)風(fēng)險(xiǎn)內(nèi)網(wǎng)大量主機(jī)及服務(wù)器把以上所有風(fēng)險(xiǎn)點(diǎn)進(jìn)行編號(hào)獲得共 6個(gè)編號(hào),但是編號(hào)不代表實(shí)際安全評(píng)估流程的順序:風(fēng)險(xiǎn)點(diǎn)1:取得此系統(tǒng)控制權(quán)限后,可通過其進(jìn)一步滲透進(jìn)入內(nèi)網(wǎng),控制多臺(tái)服務(wù)器或主機(jī),拿到最核心的數(shù)據(jù)資料。風(fēng)險(xiǎn)點(diǎn)2:企業(yè)電子支付系統(tǒng)存在數(shù)據(jù)庫及弱密碼漏洞,可獲得系統(tǒng)完全控制權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板進(jìn)行入
8、侵,拿到控制權(quán)。風(fēng)險(xiǎn)點(diǎn)3:大集中核心數(shù)據(jù)庫RAC Oracle存在安全問題,可獲得數(shù)據(jù)庫管理權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM在越進(jìn)入內(nèi)網(wǎng)進(jìn)行入侵,或者從內(nèi)部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)及核心數(shù)據(jù)。風(fēng)險(xiǎn)點(diǎn)4:大集中核心數(shù)據(jù)庫RAC Oracle存在安全問題,可獲得數(shù)據(jù)庫管理權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進(jìn)入內(nèi)網(wǎng)進(jìn)行入侵,或者從內(nèi)部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)及核心數(shù)據(jù)。風(fēng)險(xiǎn)點(diǎn)5:內(nèi)網(wǎng)發(fā)現(xiàn)大量主機(jī)及服務(wù)器存在系統(tǒng)弱密碼或者數(shù)據(jù)庫弱密碼,可獲得控制權(quán)。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進(jìn)入內(nèi)網(wǎng)進(jìn)行入侵,或者從內(nèi)部發(fā)
9、起攻擊,拿到控制權(quán)及資料。風(fēng)險(xiǎn)點(diǎn)6:內(nèi)網(wǎng)發(fā)現(xiàn)部分服務(wù)器存在安全問題,可獲得系統(tǒng)或數(shù)據(jù)庫控制權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進(jìn)入內(nèi)網(wǎng)進(jìn)行入侵,或者從內(nèi)部發(fā)起攻擊,拿到控制權(quán)及資料。在 aaaa 公司工程師進(jìn)行滲透測試的過程中,在不影響服務(wù)器業(yè)務(wù)及運(yùn)行的前提下取得控制權(quán)限后便停止?jié)B透工作,并未對xxxxxxxxxxxxx 服務(wù)器及配置做任何改動(dòng),也沒有下載或獲取任何xxxxxxxxx 內(nèi)部資料。6 風(fēng)險(xiǎn)概括描述總體風(fēng)險(xiǎn)等級(jí):致命描述: 通過真實(shí)環(huán)境的安全滲透性測試發(fā)現(xiàn),xxxx 省 xxxxxxxxx 網(wǎng)絡(luò)存在被黑客從互聯(lián)網(wǎng)實(shí)現(xiàn)遠(yuǎn)程修改和竊取 xxxx省xxxxx
10、xxxx大集中核心數(shù)據(jù)庫 RAC企業(yè)電子支 付系統(tǒng)等眾多核心業(yè)務(wù)數(shù)據(jù)的巨大風(fēng)險(xiǎn)。根據(jù)這些漏洞可以斷定:一位惡意的具有較高水平黑客通過Internet 發(fā)起攻擊,可以在短期內(nèi)獲取xxxx 省 xxxxxxxxx 網(wǎng)絡(luò)內(nèi)各類核心業(yè)務(wù)數(shù)據(jù),甚至破壞所有核心業(yè)務(wù)的數(shù)據(jù) ( 完全可以現(xiàn)場再現(xiàn)這些風(fēng)險(xiǎn)) 。7 風(fēng)險(xiǎn)細(xì)節(jié)描述7.1 外部風(fēng)險(xiǎn)點(diǎn)(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)1)公網(wǎng)風(fēng)險(xiǎn)點(diǎn)我們主要集中在主站服務(wù)器上:該公共網(wǎng)站是一臺(tái)公共webK務(wù)器,通過路由器或fw映射到公網(wǎng)上,經(jīng)發(fā)現(xiàn)該主機(jī)或防火墻沒有做訪問控制可以自由訪問內(nèi)網(wǎng)所有主機(jī)。這種結(jié)構(gòu)設(shè)計(jì)表面看起來好像比較安全,并且自身只開放了極少的端口而受一定的保護(hù),但
11、實(shí)際上卻存在著巨大的風(fēng)險(xiǎn)。如果該網(wǎng)站一但被黑客從we淵口攻擊成功得到該服務(wù)器控制權(quán), 那么就意味著黑客也得到了 DMZ:所有主機(jī)的自由訪問權(quán)限,而一但其他內(nèi)網(wǎng)主機(jī) 存在漏洞,那么黑客就可以對其他主機(jī)進(jìn)行攻擊并且得到更多主機(jī)的控制權(quán)。在實(shí)際測試之中,我們發(fā)現(xiàn)該網(wǎng)站服務(wù)器存在嚴(yán)重的安全風(fēng)險(xiǎn),也就是如果是一名具有一定水平的黑客進(jìn)行攻擊,黑客通過Internet互聯(lián)網(wǎng)就可以得到這臺(tái)we通站服務(wù) 器的完全控制權(quán)限(比如可以添加、刪除和修改主頁上的任何新聞內(nèi)容),并且黑客還可以通過這臺(tái)服務(wù)器進(jìn)入xxxx省xxxxxxxxx的內(nèi)網(wǎng)對內(nèi)網(wǎng)所有機(jī)器發(fā)動(dòng)惡意攻 擊(如在內(nèi)網(wǎng)中傳播病毒、在內(nèi)網(wǎng)中下載最核心的業(yè)務(wù)數(shù)據(jù)
12、等等,在我們嚴(yán)格的安 全測試下發(fā)現(xiàn)這種危害完全可能發(fā)生)。詳細(xì)的漏洞情況如下:7.1.1 虛擬主機(jī)結(jié)構(gòu)存在巨大的安全風(fēng)險(xiǎn)問題名稱:網(wǎng)站的虛擬主機(jī)結(jié)構(gòu)存在巨大的安全風(fēng)險(xiǎn)風(fēng)險(xiǎn)等級(jí):高問題類型:缺乏Web吉構(gòu)性安全策略問題描述:經(jīng)過查詢發(fā)現(xiàn)該web服務(wù)器存在多個(gè)虛擬網(wǎng)站,我們需要檢 測的目標(biāo)可能會(huì)被該服務(wù)器其他網(wǎng)站的安全性所影響。因?yàn)?一但其他的網(wǎng)站存在安全性問題就可能會(huì)被黑客入侵系統(tǒng), 而一但被入侵系統(tǒng)那么黑客就可能可以對該服務(wù)器上的網(wǎng)站 有完全的控制權(quán)。所以,要保證這種虛擬站點(diǎn)結(jié)構(gòu)的服務(wù)器 的安全性,就一定要有一個(gè)非常嚴(yán)格的虛擬網(wǎng)站權(quán)限結(jié)構(gòu)安 全策略。經(jīng)過后面的進(jìn)一步評(píng)估證實(shí),該服務(wù)器并沒有設(shè)置
13、 虛擬網(wǎng)站權(quán)限結(jié)構(gòu)安全策略,從而工程師輕易的獲取了該主 機(jī)系統(tǒng)的最高控制權(quán)。如果是被惡意黑客利用,后果不堪設(shè) 想。解決方案:在本地創(chuàng)建 個(gè)賬號(hào),再把這個(gè)賬號(hào)應(yīng)用在虛擬站點(diǎn)上。然后再虛擬站點(diǎn)的目標(biāo)上設(shè)置只允許這個(gè)賬號(hào)使用。其他虛擬站點(diǎn)使用相同的技術(shù)設(shè)置。相關(guān)內(nèi)容:以下是綁定在該服務(wù)器的所有網(wǎng)站:7.1.2 大量的致命注入漏洞漏洞名稱:存在注入風(fēng)險(xiǎn)等級(jí):致命漏洞類型:腳本程序漏洞漏洞描述:經(jīng)過簡單的測試發(fā)現(xiàn)存在很多十分致命的注入漏洞,通過此類的安全漏洞我們在互聯(lián)網(wǎng)區(qū)遠(yuǎn)程得到了該web服務(wù)器的主機(jī)最高控制權(quán)。以下是安全工程師測試中發(fā)現(xiàn)的嚴(yán)重注入漏洞:1. /newsbb.php? bt=%27&am
14、p;ss=%B2%E9%D1%AF2. /bgl/php/com/login.php user_name=%27&password=13. /bgl/php/com/bull1.phpsWhere=1&CurrentPageNo=-1&del_flag=0&post_flag=0&TotalCount=9&title=%4. /dss.php ?currentpage=2&bookname=1&publishers=%27&authors=15. /qaa/txtdmore.php ?id=%276. /qaa/txtdm
15、ore.php ?id=%27&pageno=27. /hongzhi/zxxx.php ?whichone=%278. / hongzhi /ywbd.php jibie=%27&Submit2=%20%CB%D1%20%CB%F7%209. / hongzhi /picmore.php ?zttitel=%2710. / hongzhi /zxxx.php ?whichone=%2711. /add.php ?currentpage=2&bookname=1&publishers=1&authors=%2712. / add.php bt=1&
16、;ss=%2713. / add.php ?currentpage=2&bookname=%27&publishers=1&authors=114. / add.php bt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F715. /giqa/action/admin.phpusername=%27&password=1&Submit2=%B5%C7%20%C2%BC16. /giqa/action/admin.phpusername=1&password=%27&Submit2=%B5%C7%20%C2%BC臨時(shí)性
17、解決方案對文件中帶入SQL語句的變量,應(yīng)該使用replace函數(shù)剔除特殊字符,如下所示:replace(id,"'","''")replace(id,"","''")replace(id,"-","''")replace(id,"(",""")這樣把特殊字符過濾之后,就可以防止黑客通過輸入變量提交有效的攻擊語句了。相關(guān)內(nèi)容:我們可以利用以上的注入漏洞從互聯(lián)網(wǎng)得到這臺(tái)服務(wù)器
18、的最高控制權(quán),也就是相當(dāng)于進(jìn)入了 xxxx省xxxxxxxxx內(nèi)網(wǎng),并 且可以對內(nèi)網(wǎng)的所有電腦主機(jī)發(fā)動(dòng)攻擊,但是因?yàn)闈B透測試 只是點(diǎn)到為止的安全測試服務(wù),所以我們發(fā)現(xiàn)了該嚴(yán)重風(fēng)險(xiǎn)并沒有繼續(xù)利用(如有需要可以現(xiàn)場演示)。以下是利用注入 漏洞以最高管理員身份進(jìn)入該服務(wù)器桌面的截圖:(在互聯(lián)網(wǎng)攻擊的黑客完全可以利用以上說其中一個(gè)漏洞遠(yuǎn)程登錄到該服務(wù)器桌面以最高管理員身份對這臺(tái)服務(wù)器進(jìn)行操作,如修改、刪除、添加該服務(wù)器上的網(wǎng)站任何新聞內(nèi)容)7.1.3 MSSQ權(quán)限配置存在安全問題問題名稱:主站的MSSQ存在巨大的安全風(fēng)險(xiǎn)風(fēng)險(xiǎn)等級(jí):高問題類型:缺乏合理的安全配置問題描述:我在滲透測試的過程中發(fā)現(xiàn)該服務(wù)器
19、 web中直接引用的是數(shù) 據(jù)庫sa賬號(hào),該賬號(hào)是mssql數(shù)據(jù)庫當(dāng)中權(quán)限最高的賬號(hào), 正因?yàn)閣eb引用了最高權(quán)限的sa賬號(hào)所以直接導(dǎo)致了前面所 提到的巨大風(fēng)險(xiǎn),如果 web引用的是分配合理權(quán)限的數(shù)據(jù)庫 賬號(hào),如該數(shù)據(jù)庫賬號(hào)只能訪問授權(quán)訪問的數(shù)據(jù)庫,就可以 有效的避免前面注入漏洞所帶來的影響。解決方案:修改sa密碼,然后新建 個(gè)MSSQ數(shù)據(jù)庫賬號(hào),并且只給這 個(gè)MSSQl>據(jù)庫賬號(hào)最小的權(quán)限(只給予需要訪問和操作的 數(shù)據(jù)庫的庫權(quán)限)。相關(guān)內(nèi)容:以下是綁定在該服務(wù)器的所有網(wǎng)站:7.1.4存在大量的跨站漏洞漏洞名稱:跨站漏洞風(fēng)險(xiǎn)等級(jí):中漏洞類型:腳本程序問題漏洞描述:1./frame.php
20、?m=><script>alert('a');</script>&a=%2527a1%2527&b=%2527ai%2527&c=%2527a2%2527&d=02./giqa/txtd.php ?cataid=1&pageno=2&keyword='><script>alert('a');</script>3./giqa/jmzx.php ?cataid=1&pageno=2&keyword='><script
21、>alert('a');</script>4. /giqa/jyjyyw.php ?cataid=1&pageno=2&keyword='><script>alert('a');</script>5. left.php ?a=%27a1%27&b=</textarea><script>alert('a');</script>&c=%27a2%27臨時(shí)解決方案過濾輸入變量的“”、“<"、">”符
22、號(hào)相關(guān)內(nèi)容:7.2內(nèi)部網(wǎng)風(fēng)險(xiǎn)點(diǎn)內(nèi)部網(wǎng)的主機(jī)非常多,我們先通過合理的資產(chǎn)劃分把最需要保護(hù)的主機(jī)劃分出來,然后我們再對最需要保護(hù)的業(yè)務(wù)主機(jī)進(jìn)行保護(hù)。這在我們檢測范圍內(nèi)屬于重要檢測目標(biāo),經(jīng)過檢測發(fā)現(xiàn)內(nèi)網(wǎng)的主機(jī)系統(tǒng)安全做的非常好,主要 體現(xiàn)在補(bǔ)丁能及時(shí)更新、系統(tǒng)口令普遍比較安全,但是我對內(nèi)網(wǎng)評(píng)估出的安 全結(jié)果卻非常的嚴(yán)重。原因是因?yàn)閭鹘y(tǒng)安全工作(我見過的所有管理員都有 這個(gè)安全理解上的誤區(qū))所犯的誤區(qū):主機(jī)的安全并不僅僅是系統(tǒng)本身的安 全,還會(huì)包括數(shù)據(jù)庫安全、應(yīng)用層安全、管理層安全等等,只要有一個(gè)層面 的安全做不到位,那么主機(jī)的安全肯定也是不安全的。在現(xiàn)實(shí)中,管理員們 甚至是部分安全專家們都傾向于把最
23、大保護(hù)力度放在那些重要的服務(wù)器系統(tǒng) 方面,卻很容易忽視應(yīng)用層方面的保護(hù),而在整體安全當(dāng)中,應(yīng)用往往是和 業(yè)務(wù)直接掛鉤的,一個(gè)嚴(yán)重的應(yīng)用程序漏洞直接會(huì)直接給業(yè)務(wù)數(shù)據(jù)帶來巨大 的負(fù)面影響。這就需要管理者不能把服務(wù)器看成一個(gè)個(gè)孤立的系統(tǒng)對象,需 要以全面的、關(guān)聯(lián)性的眼光去看等服務(wù)器整體安全。在這次的評(píng)估工次當(dāng)中,我們就是利用應(yīng)用程序的安全問題發(fā)現(xiàn)xxxxxxxxxxxxx幾乎所有核心業(yè)務(wù)數(shù)據(jù)都存在可被互聯(lián)網(wǎng)黑客篡改和竊取的巨大風(fēng)險(xiǎn)。7.2.1 核心業(yè)務(wù)的致命安全問題 企業(yè)電子支付系統(tǒng)的致命安全問題(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)2) 問題名稱: 存在oracle漏洞
24、以及系統(tǒng)弱口令漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用安全問題問題描述: 是企業(yè)電子支付系統(tǒng),屬于 xxxx 省xxxxxxxxx的最核心業(yè)務(wù)數(shù)據(jù)庫之一。由于企業(yè)電子支付系統(tǒng)Oracle9i因?yàn)闆]有打補(bǔ)丁所以存在三個(gè)可利用的漏洞,一個(gè)是 Oracle 9i XDBFTPPASSOverflow 漏洞,一個(gè)是 Oracle 9iXDB HTTP PASS Oveflow 漏洞,一個(gè)是 Oracle 9i XDB FTP UNLOCK Overflow(Win32)漏洞。幾個(gè)漏洞描述如下:- XDB HTTP©長用戶名或密他問題:要使用基于 WEB勺XDB服務(wù),用戶必須進(jìn)行驗(yàn)證,這通過使 用Bas
25、e64編碼傳遞驗(yàn)證信息給服務(wù)器,但是攻擊者提供超長 的用戶名或密他可導(dǎo)致堆棧溢出。- XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給 FTP XDB服務(wù),可發(fā)生基于堆 棧的緩沖區(qū)溢出。- XDB FTP unlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCK令對用戶提交的參數(shù)缺少止確的緩沖區(qū) 邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP服務(wù),可引起緩沖區(qū)溫出。漏洞經(jīng)英來源:??鏈接:解決方案:至少在主機(jī)系統(tǒng)上利用ip本地安全策略或軟件防火墻封鎖 8080、2100端口以及修改 dbsnmp賬號(hào)的口令。更詳細(xì)的 oracle安全配置請參考本地安全檢測報(bào)告內(nèi)容。相關(guān)內(nèi)容:1
26、.1.1.1(該圖演示的是我們利用oracle漏洞拿到該服務(wù)器最高管理員權(quán)限然后查看C盒的內(nèi)容。如果是惡意黑客完全可以通過oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改和刪除所有核心業(yè)務(wù)數(shù)據(jù))(該圖演示的是我們利用oracle漏洞拿到該服務(wù)器最高管理員權(quán)限然后執(zhí)行IPCONFIG /ALL命令的結(jié)果截圖。如果是惡意黑客完全可以通過 oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改和刪除所有核心業(yè)務(wù)數(shù)據(jù))大集中核心數(shù)據(jù)庫RAC存在致命安全問題(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)3)問題名稱:存在oracle漏洞風(fēng)險(xiǎn)等級(jí):致命問題類型:應(yīng)用安全問題問題描述:大集中核心數(shù)據(jù)庫
27、RAC是屬于最核心的業(yè)務(wù)數(shù)據(jù)庫之一,由 于在windows主機(jī)上保存了明文oracle密碼的安全隱患,導(dǎo) 致這臺(tái)oracle數(shù)據(jù)庫存在面臨所有數(shù)據(jù)被竊取、修改、添加 等方面的巨大風(fēng)險(xiǎn)。解決方案:修改oracle 的system等多個(gè)賬號(hào)的口令并且要求每個(gè) oracle賬號(hào)的密碼是唯一的而且密碼強(qiáng)度是安全的,并且限 制其服務(wù)器的1521端口只能讓必需要訪問的IP訪問(非常重 要)。更詳細(xì)的oracle安全配置請參考本地安全檢測報(bào)告內(nèi) 容。相關(guān)內(nèi)容:(詳細(xì)請見卜面的圖片)大集中核心數(shù)據(jù)庫RAC存在致命安全問題(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)4)問題名稱:存在oracle漏洞風(fēng)險(xiǎn)等級(jí):致命問題
28、類型:應(yīng)用安全問題問題描述:大集中核心數(shù)據(jù)庫RAC解決方案:修改oracle 的system等多個(gè)賬號(hào)的口令并且要求每個(gè) oracle賬號(hào)的密碼是唯一的而且密碼強(qiáng)度是安全的,并且限 制其服務(wù)器的1521端口只能讓必需要訪問的IP訪問(非常重 要)。更詳細(xì)的oracle安全配置請參考本地安全檢測報(bào)告內(nèi) 容。相關(guān)內(nèi)容:(詳細(xì)請見卜面的圖片)7.2.2多臺(tái)服務(wù)器IPC弱口令及MSSQL弱口令(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)5)內(nèi)網(wǎng)多臺(tái)服務(wù)器存在IPC弱口令風(fēng)險(xiǎn)漏洞名稱:內(nèi)網(wǎng)多臺(tái)服務(wù)器存在IPC弱口令風(fēng)險(xiǎn)風(fēng)險(xiǎn)等級(jí):高漏洞類型:應(yīng)用配置問題漏洞描述:安全測試人員對DM衣的主機(jī)進(jìn)行了掃描發(fā)現(xiàn),DM衣
29、內(nèi)的服務(wù)器存在少量的不安全系統(tǒng)賬號(hào)。如下:(略)問題主要集中在幾臺(tái)服務(wù)器上,因?yàn)檫@些主機(jī)并沒有與核心業(yè)務(wù)關(guān)聯(lián),所以我們不認(rèn)為這個(gè)風(fēng)險(xiǎn)非常大。(注:ipc是指ipc共享連接,而 admin/1234意思是admin為賬號(hào)名,1234為密碼。最前面是不安全賬號(hào)所對應(yīng)的主機(jī)IP)解決方案定期進(jìn)行掃描,以便能及時(shí)發(fā)現(xiàn)弱口令安全問題,并且把發(fā) 現(xiàn)的弱口令當(dāng)場就行修改。相關(guān)內(nèi)容: MSSQL 弱口令問題名稱:內(nèi)網(wǎng)多臺(tái)MSSQ數(shù)據(jù)庫主機(jī)存在多個(gè)致命安全漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用安全問題問題描述:這個(gè)安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題, 好比管理員或吾B分安全專家都關(guān)注系統(tǒng)口令安
30、全卻忽視了其 他存在認(rèn)證的地方一樣可能存在口令安全問題,比如數(shù)據(jù)庫 的口令安全問題就沒有像系統(tǒng)口令得以重視。解決方案:相關(guān)內(nèi)容:(詳細(xì)請見卜面的圖片)7.2.3其他各內(nèi)網(wǎng)主機(jī)多個(gè)嚴(yán)重安全漏洞(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)6) 2 主機(jī)存在多個(gè)漏洞問題名稱:2主機(jī)系統(tǒng)弱口令以及oracle數(shù)據(jù)庫漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用安全問題、系統(tǒng)口令安全問題問題描述:1.Oracle9i因?yàn)闆]有打補(bǔ)丁所以存在三個(gè)漏洞,一個(gè)是Oracle 9i XDB FTP PASS Overflow 漏洞,一個(gè)是 Oracle 9iXDB HTTP PASS Ovefl
31、ow 漏洞,一個(gè)是 Oracle 9i XDB FTP UNLOCOveflow(Win32)漏洞。以下是幾個(gè)漏洞的詳細(xì)說明: Oracle XDBH Oracle 9i 介紹的 Oracle XM嗷據(jù)庫,Oracle XDB數(shù)據(jù)可以通過基于 HTTP服務(wù)的8080 TCP端口或者基于 FTP服務(wù)的2100端口訪問。XDB的HTTPf口 FTP服務(wù)存在多個(gè)緩沖區(qū)溢出問題,遠(yuǎn)程攻擊 者可以利用這些漏洞對服務(wù)進(jìn)行拒絕服務(wù)攻擊,精心提交字 符串?dāng)?shù)據(jù)可能以服務(wù)進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意指令。 幾個(gè)漏洞描述如下:-XDB HTTP©長用戶名或密碼問題:要使用基于 WEB勺XDB服務(wù),用戶必須進(jìn)行
32、驗(yàn)證,這通過使 用Base64編碼傳遞驗(yàn)證信息給服務(wù)器,但是攻擊者提供超長 的用戶名或密碼可導(dǎo)致堆棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給 FTP XDB服務(wù),可發(fā)生基于堆 棧的緩沖區(qū)溢出。-XDB FTP unlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCK令對用戶提交的參數(shù)缺少正確的緩沖區(qū) 邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP服務(wù),可引起緩沖區(qū)溢出。漏洞參考來源:?鏈接:2.主機(jī)系統(tǒng)弱 口令是 GJM/IUY administrator/GJMGJM 建議 更改為更復(fù)雜的口令。解決方案:建議封鎖8080和2100兩個(gè)端口。更詳細(xì)的oracl
33、e安全配置請參考本地安全檢測報(bào)告內(nèi)容。相關(guān)內(nèi)容:(詳細(xì)請見卜面的圖片)1232 論壇存在多個(gè)致命安全漏洞問題名稱:論壇版本過舊導(dǎo)致存在多個(gè)致命安全漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用安全問題問題描述:這個(gè)安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題,好比管理員或甚至部分安全專家都只關(guān)注系統(tǒng)安全卻忽視了其他程序也可能存在安全問題。這里我并沒有給出dvbbs6程序的具體漏洞,這是因?yàn)閐vbbs6的漏洞數(shù)量過多導(dǎo)致沒人能 統(tǒng)計(jì)出dvbbs6所存在的漏洞數(shù)字。解決方案:我們建議取消論壇或升級(jí)到dvbbs程序最新版、另外phpwind最新版也是一個(gè)不錯(cuò)的選擇(如果能考
34、慮安裝php的話)。相關(guān)內(nèi)容:(詳細(xì)請見卜面的圖片) 01存在多個(gè)嚴(yán)重安全漏洞問題名稱:01存在即 的目錄遍歷漏洞以及系統(tǒng)弱口令漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用安全問題問題描述:這個(gè)安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題,好比管理員或甚至部分安全專家都只關(guān)注系統(tǒng)安全卻忽視了 其他程序也可能存在安全問題。漏洞有兩個(gè)方面,一個(gè)是系 統(tǒng)本身存在 個(gè)弱口令: oracle/password ,因?yàn)檫@世臺(tái) linux主機(jī),所以我們可以很方便得通過這臺(tái)服務(wù)器的ssh服務(wù)得到一個(gè)基于oracle用戶的shell ,如果是惡息黑客利 用這個(gè)shell
35、則可能會(huì)對服務(wù)器進(jìn)行非常嚴(yán)重的操作,比如刪除掉該主機(jī)所有文件數(shù)據(jù)。另一個(gè)漏洞是vsFTPDS序所弓1 起的,我們可以通過“ ./ ”來后退從而讀到其他未經(jīng)授權(quán)的 文件列表和義件內(nèi)容、解決方案:我們建議取消或更換ftp程序,并且更改oracle用戶的密碼為一個(gè)8位以上復(fù)雜度較圖的密碼。相關(guān)內(nèi)容:(詳細(xì)請見卜面的圖片)(這張圖是利用漏洞讀到系統(tǒng)根目錄文件的漏洞演示) 0存在致命安全漏洞問題名稱:存在oracle漏洞以及系統(tǒng)弱口令漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用安全問題問題描述:1.Oracle9i因?yàn)闆]有打補(bǔ)丁所以存在二個(gè)可利用的漏洞,一個(gè)是 Oracle 9i X
36、DBFTPPASSOverflow 漏洞,一個(gè)是 Oracle9i XDBHIIPPASSOverflow 漏洞,一個(gè)是 Oracle 9i XDBFTPUNLOCOverflow(Win32)漏洞,1.Oracle9i 因?yàn)闆]有打補(bǔ)丁所以存在三個(gè)漏洞,一個(gè)是Oracle 9i XDBzTPPASSOverflow 漏洞,一個(gè)是 Oracle 9i XDB HTTP PASS Overflow 漏洞,一 個(gè)是 Oracle 9i XDB FTP UNLOCK Overflow(Win32)漏洞。以 下是幾個(gè)漏洞的詳細(xì)說明:Oracle XDBM: Oracle 9i 介紹的 Oracle XM
37、嗷據(jù)庫,Oracle XDB數(shù)據(jù)可以通過基于 HTTP服務(wù)的8080 TCP端口或者基于 FTP服務(wù)的2100端口訪問。XDB的HTTPf口 FTP服務(wù)存在多個(gè)緩沖區(qū)溢出問題,遠(yuǎn)程攻擊 者可以利用這些漏洞對服務(wù)進(jìn)行拒絕服務(wù)攻擊,精心提交字 符串?dāng)?shù)據(jù)可能以服務(wù)進(jìn)程權(quán)限在系統(tǒng)上執(zhí)行任意指令。幾個(gè)漏洞描述如下:-XDB HTTP©長用戶名或密碼問題:要使用基于 WEB勺XDB服務(wù),用戶必須進(jìn)行驗(yàn)證,這通過使 用Base64編碼傳遞驗(yàn)證信息給服務(wù)器,但是攻擊者提供超長 的用戶名或密碼可導(dǎo)致堆棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給 FTP XDB服務(wù),可發(fā)生基
38、于堆 棧的緩沖區(qū)溢出。-XDB FTP unlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCK令對用戶提交的參數(shù)缺少正確的緩沖區(qū) 邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP服務(wù),可引起緩沖區(qū)溢出。漏洞參考來源:?鏈接:2.另 個(gè)安全問題是oracle的system賬號(hào)密碼為弱口令, 而system賬號(hào)是oracle數(shù)據(jù)庫當(dāng)中權(quán)限最高的賬號(hào),所以 這個(gè)風(fēng)險(xiǎn)非常大。如果是惡意黑客就可以輕易的通過這個(gè)安 全漏洞得到數(shù)據(jù)庫里想要的數(shù)據(jù)庫或修改和刪除數(shù)據(jù)庫中的 任意數(shù)據(jù)。解決方案:至少在主機(jī)系統(tǒng)上利用ip本地安全策略或軟件防火墻封鎖8080、2100端口以及修改system賬號(hào)的口令。相關(guān)內(nèi)容
39、:(詳細(xì)請見卜面的圖片)(該圖顯示的是我們利用oracle安全漏洞以該主機(jī)最高管理員身份登錄主機(jī)桌面的演示)(該圖顯示的是我們利用oracle安全漏洞登錄主機(jī)后發(fā)現(xiàn)在主機(jī)桌面上保存有oracle數(shù)據(jù)庫明文密碼的文本文件) xxxx項(xiàng)目開發(fā)工作協(xié)作網(wǎng)存在多個(gè)漏洞問題名稱:xxxx項(xiàng)目開發(fā)工作協(xié)作網(wǎng)存在 web賬號(hào)弱口令漏洞和注入漏 洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用安全問題問題描述:xxxx項(xiàng)目開發(fā)工作協(xié)作網(wǎng)的 web存在Test/test、a/a兩個(gè) web賬號(hào)弱口令漏洞,其中a/a是具有網(wǎng)站管理員權(quán)限的賬號(hào)。另外還有一個(gè)漏洞是注入漏洞,建議在 2211項(xiàng)目開發(fā)工 作協(xié)作網(wǎng)賬號(hào)密碼登錄處的輸入變量沒有過濾特殊符號(hào)導(dǎo)致存在被黑客進(jìn)行sql注入攻擊的風(fēng)險(xiǎn)。解決方案:修改掉Test/test、a/a兩個(gè)web賬號(hào)弱口令,并且對項(xiàng)目開 發(fā)工作協(xié)作網(wǎng)賬號(hào)密碼登錄處的輸入變量進(jìn)行過濾。對登錄 頁文件中帶入SQL語句的變量,應(yīng)該使用replace函數(shù)剔除 特殊字符,如下所示:replace(id,"'","''")replace(id,"
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 想長腳的石頭課件
- 2026屆河北省保定市曲陽縣第一高級(jí)中學(xué)高二化學(xué)第一學(xué)期期末綜合測試試題含答案
- 患者管路管理
- 幼兒園課程設(shè)置方案
- 農(nóng)產(chǎn)品營銷策劃方案
- 個(gè)人安全生產(chǎn)應(yīng)急方案
- 曲線函數(shù)測試題及答案
- 叉車鏟車考試題及答案
- 春曉古詩考試題及答案
- 新冠肺炎考試試題及答案
- DB32∕T 5081-2025 建筑防水工程技術(shù)規(guī)程
- 山西省2025年中考物理真題試卷真題及答案
- 2025年北京高考語文試卷試題真題及答案詳解(精校打印版)
- 窗簾實(shí)施方案(3篇)
- 產(chǎn)品試驗(yàn)管理制度
- 2025-2030中國神經(jīng)控制行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略研究報(bào)告
- 2025年山東高考英語試題及答案
- 2025年安徽省郵政行業(yè)職業(yè)技能大賽(快件處理員賽項(xiàng))備賽試題庫(含答案)
- 2025-2030年中國電動(dòng)輪椅行業(yè)市場現(xiàn)狀供需分析及投資評(píng)估規(guī)劃分析研究報(bào)告
- 計(jì)件工資協(xié)議書
- 孕產(chǎn)婦圍產(chǎn)保健技能競賽題庫
評(píng)論
0/150
提交評(píng)論