51CTO下載-安全滲透測試報(bào)告模板_第1頁
51CTO下載-安全滲透測試報(bào)告模板_第2頁
51CTO下載-安全滲透測試報(bào)告模板_第3頁
免費(fèi)預(yù)覽已結(jié)束,剩余16頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、文檔編號(hào):#平安滲透測試報(bào)告文檔信息工程名稱# 平安效勞工程文檔名稱平安滲透測試報(bào)告樣版文檔編號(hào)創(chuàng)立人aaaa公司王亮創(chuàng)立日期審核人審核日期接收方接收日期適用圍文檔說明1傳統(tǒng)的平安評(píng)估,滲透測試工作很多僅僅是發(fā)現(xiàn)漏洞、利用漏洞獲取最高權(quán)限、漏洞統(tǒng)計(jì)等等沒有太大意義的工作。經(jīng)過在實(shí)踐當(dāng)中的摸索,我發(fā)現(xiàn)利用風(fēng)險(xiǎn)圖與漏洞說明細(xì)節(jié)關(guān)聯(lián)的方法能非常直觀的表現(xiàn)出客戶網(wǎng)絡(luò)的風(fēng)險(xiǎn),而且在風(fēng)險(xiǎn)圖上可以很直觀的看到客戶最關(guān)心的業(yè)務(wù)風(fēng)險(xiǎn),這樣就能非常有說服力,而非僅僅像以前的平安評(píng)估工作大多是從漏洞數(shù) 量、從漏洞危害、從獲取的控制權(quán)上說明風(fēng)險(xiǎn)。2在閱讀該風(fēng)險(xiǎn)文檔的時(shí)候,只要以風(fēng)險(xiǎn)圖為中心去通篇閱讀該文檔就能非常直觀

2、的了解整體的平安風(fēng)險(xiǎn)。當(dāng)然還可以考慮進(jìn)一步完善,比方用另一風(fēng)險(xiǎn)圖來描述平安策略控制點(diǎn)等等。該文檔僅僅用來提供一個(gè)思路,到06年30號(hào)為止,目前我和我的同事們、朋友們還沒發(fā)現(xiàn)國有誰做過或者公開過這樣思路的文檔。我想放出來給大家討論討論該方法是否可行,是否是一個(gè)不錯(cuò)的好思路,我希望能對(duì)將來的評(píng)估或滲透工作起到一點(diǎn)好的 作用,同時(shí)我非常歡迎大家來信與我交流:root21c n.3該文檔只是一個(gè)滲透文檔,如果是做評(píng)估的話可以把攻擊路徑畫出來,不同路徑能夠帶來的風(fēng)險(xiǎn), 路徑風(fēng)險(xiǎn)可分兩大類, 一種是可能的風(fēng)險(xiǎn)線是 推演出來的并不一定發(fā)生或可以立即證明,第二種是通過技術(shù)手段證實(shí)的客觀存在的風(fēng)險(xiǎn)線。另外還需要

3、標(biāo)明上各風(fēng)險(xiǎn)點(diǎn)的風(fēng)險(xiǎn)指數(shù)等參數(shù)。4該文檔只是演示思路,事實(shí)上我去掉了大量的容并修改了很多容。變更記錄版本修訂時(shí)間修訂人修訂類型修訂章節(jié)修訂容*修訂類型分為 A - ADDED M- MODIFIED D - DELETED說明本文件中出現(xiàn)的全部容,除另有特別注明,均屬#聯(lián)系:root21cn.丨所有。任何個(gè)人、機(jī)構(gòu)未經(jīng)王亮的書面授權(quán)許可,不得以任何方式復(fù)制、破解或引用文件的任何片斷。目 錄1評(píng)估地點(diǎn)12評(píng)估圍13評(píng)估技術(shù)組人員14風(fēng)險(xiǎn)報(bào)告15#省#X風(fēng)險(xiǎn)示意圖 16風(fēng)險(xiǎn)概括描述37風(fēng)險(xiǎn)細(xì)節(jié)描述37.1外部風(fēng)險(xiǎn)點(diǎn)請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)13虛擬主機(jī)結(jié)構(gòu)存在巨大的平安風(fēng)險(xiǎn) 4 大量的致命注入漏洞4權(quán)

4、限配置存在平安問題5存在大量的跨站漏洞67.2部網(wǎng)風(fēng)險(xiǎn)點(diǎn)6核心業(yè)務(wù)的致命平安問題7多臺(tái)效勞器IPC弱口令與MSSQ弱口令請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)59其他各網(wǎng)主機(jī)多個(gè)嚴(yán)重平安漏洞請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)6108平安性總結(jié)138.1 已有的平安措施分析:138.2 .平安建議 141評(píng)估地點(diǎn)#x工程組提供給aaaa公司一個(gè)獨(dú)立評(píng)估分析室,并提供了網(wǎng)3個(gè) 上網(wǎng)接入點(diǎn)對(duì)評(píng)估目標(biāo)進(jìn)展遠(yuǎn)程評(píng)估,#x工程組的工程組成員在 aaaa公司工程組設(shè)立了一個(gè)工程配合團(tuán)隊(duì),保證工程成員都能夠有條件與時(shí)的了解評(píng)估 過程的情況和評(píng)估進(jìn)展,并對(duì)評(píng)估過程進(jìn)展控制,使評(píng)估工作保證有秩序的進(jìn)展。2評(píng)估圍評(píng)估圍按照資產(chǎn)列表請見附件的容

5、進(jìn)展評(píng)估,由于本次評(píng)估主要是圍繞業(yè)務(wù)平 安進(jìn)展評(píng)估,所以我們從資產(chǎn)列表中以資產(chǎn)重要級(jí)邊高的效勞器或工作機(jī)做為主要 評(píng)估滲透的對(duì)象,因此本次報(bào)告反映了業(yè)務(wù)平安有關(guān)的詳細(xì)平安總結(jié)報(bào)告。3評(píng)估技術(shù)組人員這次參與滲透測試效勞的aaaa公司人員有一位人員,具體如下:職務(wù)公司#:平安參謀4風(fēng)險(xiǎn)報(bào)告評(píng)估報(bào)告容總共劃分為兩局部,一局部為防火墻 DMZ區(qū)的抽樣評(píng)估報(bào)告,一局 部為部網(wǎng)的抽樣評(píng)估報(bào)告。網(wǎng)絡(luò)系統(tǒng)評(píng)估報(bào)告首先根據(jù)所有的平安評(píng)估報(bào)告描繪出 具體的網(wǎng)絡(luò)風(fēng)險(xiǎn)圖,該風(fēng)險(xiǎn)圖上可以直觀的看到影響客戶關(guān)鍵網(wǎng)絡(luò)資產(chǎn)的客觀存在 的所有平安風(fēng)險(xiǎn),然后再把平安報(bào)告與風(fēng)險(xiǎn)圖進(jìn)展關(guān)聯(lián)性描述,這一局部構(gòu)成了風(fēng) 險(xiǎn)描述容,用以解釋

6、風(fēng)險(xiǎn)圖所描述的每一步驟的具體測試數(shù)據(jù)證實(shí)其風(fēng)險(xiǎn)圖的整體 可靠性。5 #省#x風(fēng)險(xiǎn)示意圖以下為滲透測試工程師通過一系列平安漏洞入侵到網(wǎng)直至拿到核心數(shù)據(jù)庫資料 的過程示意與相關(guān)風(fēng)險(xiǎn)點(diǎn)示意圖:注:鼠標(biāo)懸停于風(fēng)險(xiǎn)點(diǎn)可顯示漏洞信息,按住Ctrl單擊風(fēng)險(xiǎn)點(diǎn)可查看詳細(xì)信息外部互連網(wǎng)HTTP 80 端口風(fēng)險(xiǎn)點(diǎn)2風(fēng)險(xiǎn)點(diǎn)1風(fēng)險(xiǎn)點(diǎn)3 風(fēng)險(xiǎn)點(diǎn)4風(fēng)險(xiǎn)點(diǎn)6風(fēng)險(xiǎn)點(diǎn)5企業(yè)電子支付系統(tǒng)-主網(wǎng)站X防火墻DMZ區(qū)/、4大集中核心數(shù)據(jù)庫大集中核心數(shù)據(jù)庫0 等內(nèi)網(wǎng)大量主機(jī)與效勞器內(nèi)部網(wǎng)絡(luò)把以上所有風(fēng)險(xiǎn)點(diǎn)進(jìn)展編號(hào)獲得共 6個(gè)編號(hào),但是編號(hào)不代表實(shí)際平安評(píng)估流 程的順序:風(fēng)險(xiǎn)點(diǎn)1:取得此系統(tǒng)控制權(quán)限后,可通過其進(jìn)一步滲

7、透進(jìn)入網(wǎng),控制多臺(tái)效勞器或主機(jī), 拿到最核心的數(shù)據(jù)資料。風(fēng)險(xiǎn)點(diǎn)2:企業(yè)電子支付系統(tǒng)存在數(shù)據(jù)庫與弱密碼漏洞,可獲得系統(tǒng)完全控制權(quán)限。 此漏洞雖不能直接從外部利用,但可通過主站做跳板進(jìn)展入侵,拿到控制權(quán)。 風(fēng)險(xiǎn)點(diǎn)3:大集中核心數(shù)據(jù)庫RAC Oracle存在平安問題,可獲得數(shù)據(jù)庫管理權(quán)限。 此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進(jìn)入網(wǎng)進(jìn)行入侵,或者從部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)與核心數(shù)據(jù)。風(fēng)險(xiǎn)點(diǎn)4:大集中核心數(shù)據(jù)庫RAC Oracle存在平安問題,可獲得數(shù)據(jù)庫管理權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM夯越進(jìn)入網(wǎng)進(jìn)行入侵,或者從部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)與

8、核心數(shù)據(jù)。風(fēng)險(xiǎn)點(diǎn)5:網(wǎng)發(fā)現(xiàn)大量主機(jī)與效勞器存在系統(tǒng)弱密碼或者數(shù)據(jù)庫弱密碼,可獲得控制權(quán)。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM夯越進(jìn)入網(wǎng)進(jìn)行入侵,或者從部發(fā)起攻擊,拿到控制權(quán)與資料。風(fēng)險(xiǎn)點(diǎn)6:網(wǎng)發(fā)現(xiàn)局部效勞器存在平安問題,可獲得系統(tǒng)或數(shù)據(jù)庫控制權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM夯越進(jìn)入網(wǎng)進(jìn)行入侵,或者從部發(fā)起攻擊,拿到控制權(quán)與資料。在aaaa公司工程師進(jìn)展?jié)B透測試的過程中,在不影響效勞器業(yè)務(wù)與運(yùn)行的前提 下取得控制權(quán)限后便停止?jié)B透工作,并未對(duì) #x效勞器與配置做任何改 動(dòng),也沒有下載或獲取任何#x部資料。6風(fēng)險(xiǎn)概括描述總體風(fēng)險(xiǎn)等級(jí):致命描述:通過真實(shí)環(huán)

9、境的平安滲透性測試發(fā)現(xiàn),#省#x網(wǎng)絡(luò)存在被黑客從互 聯(lián)網(wǎng)實(shí)現(xiàn)遠(yuǎn)程修改和竊取#省#x大集中核心數(shù)據(jù)庫 RAC企業(yè)電子支付系 統(tǒng)等眾多核心業(yè)務(wù)數(shù)據(jù)的巨大風(fēng)險(xiǎn)。根據(jù)這些漏洞可以斷定:一位惡意的具有較高水平黑客通過 In ternet發(fā)起攻擊,可 以在短期獲取#省#x網(wǎng)絡(luò)各類核心業(yè)務(wù)數(shù)據(jù),甚至破壞所有核心業(yè)務(wù)的 數(shù)據(jù)完全可以現(xiàn)場再現(xiàn)這些風(fēng)險(xiǎn)。7風(fēng)險(xiǎn)細(xì)節(jié)描述7.1外部風(fēng)險(xiǎn)點(diǎn)請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)1公網(wǎng)風(fēng)險(xiǎn)點(diǎn)我們主要集中在主站效勞器上:該公共是一臺(tái)公共web效勞器,通過路由器或fw映射到公網(wǎng)上,經(jīng)發(fā)現(xiàn)該主 機(jī)或防火墻沒有做訪問控制可以自由訪問網(wǎng)所有主機(jī)。這種結(jié)構(gòu)設(shè)計(jì)外表看起來好 似比較平安,并且自身只開放

10、了極少的端口而受一定的保護(hù),但實(shí)際上卻存在著巨 大的風(fēng)險(xiǎn)。如果該一但被黑客從 web端 口攻擊成功得到該效勞器控制權(quán),那么就意 味著黑客也得到了 DM區(qū)所有主機(jī)的自由訪問權(quán)限,而一但其他網(wǎng)主機(jī)存在漏洞, 那么黑客就可以對(duì)其他主機(jī)進(jìn)展攻擊并且得到更多主機(jī)的控制權(quán)。在實(shí)際測試之 中,我們發(fā)現(xiàn)該效勞器存在嚴(yán)重的平安風(fēng)險(xiǎn),也就是如果是一名具有一定水平的黑客進(jìn)展攻擊,黑客通過In ternet互聯(lián)網(wǎng)就可以得到這臺(tái)web主站效勞器的完全控制 權(quán)限比方可以添加、刪除和修改主頁上的任何新聞容,并且黑客還可以通過這臺(tái)效勞器進(jìn)入#省#x的網(wǎng)對(duì)網(wǎng)所有機(jī)器發(fā)動(dòng)惡意攻擊如在網(wǎng)中傳播病 毒、在網(wǎng)中下載最核心的業(yè)務(wù)數(shù)據(jù)等等

11、,在我們嚴(yán)格的平安測試下發(fā)現(xiàn)這種危害完 全可能發(fā)生。詳細(xì)的漏洞情況如下:虛擬主機(jī)結(jié)構(gòu)存在巨大的平安風(fēng)險(xiǎn)問題名稱:的虛擬主機(jī)結(jié)構(gòu)存在巨大的平安風(fēng)險(xiǎn)風(fēng)險(xiǎn)等級(jí):高問題類型:缺乏Web結(jié)構(gòu)性平安策略問題描述:經(jīng)過查詢發(fā)現(xiàn)該 web效勞器存在多個(gè)虛擬,我們需要檢測的目標(biāo) abc.#x 可能會(huì)被該效勞器其他的平安性所影響。因?yàn)橐坏渌拇嬖谄桨残詥栴}就可能會(huì)被黑客入侵系統(tǒng),而一但被入侵系統(tǒng)那么黑客就可能可以對(duì)該效勞器上的 abc.#x 有完全的控制權(quán)。所以,要保證這種虛擬站點(diǎn)結(jié)構(gòu)的效勞器的平安性, 就一定要有一個(gè)非常嚴(yán)格的虛擬權(quán)限結(jié)構(gòu)平安策略。經(jīng)過后面的進(jìn)一步評(píng)估證實(shí),該效勞器并沒有設(shè)置虛擬權(quán)限結(jié)構(gòu)平安策

12、略,從而工程師輕易的獲取了該主機(jī)系統(tǒng)的最高控制權(quán)。如果是被惡意黑客利用,后果不堪設(shè)想。解決方案:在本地創(chuàng)立一個(gè)賬號(hào),再把這個(gè)賬號(hào)應(yīng)用在虛擬站點(diǎn)上。然后再虛擬站點(diǎn)的目標(biāo) 上設(shè)置只允許這個(gè)賬號(hào)使用。其他虛擬站點(diǎn)使用一樣的技術(shù)設(shè)置。相關(guān)容:以下是綁定在該效勞器的所有 :大量的致命注入漏洞漏洞名稱:abc.#x.c n 存在注入風(fēng)險(xiǎn) 等級(jí):致命漏洞 類型:腳本程序漏洞漏洞 描述:經(jīng)過簡單的測試發(fā)現(xiàn)abc.#x 存在很多十分致命的注入漏洞,通過此類的平安漏洞我們在互聯(lián)網(wǎng)區(qū)遠(yuǎn)程得到了該web效勞器的主機(jī)最高控制權(quán)。以下是平安工程師測試中發(fā)現(xiàn)的嚴(yán)重注入漏洞:1. /n ewsbb.php? bt=%27&a

13、mp;ss=%B2%E9%D1%AF2. /bgl/php/log in .phpuser_ name=%27&password=13. /bgl/php/bull1.phpsWhere=1 &Curre ntPageNo=-1 &del_flag=O&post_flag=0&TotalCou nt=9&ti tle=%4. /dss.php ?currentpage=2&bookname=1 &publishers=%27&authors=15. /qaa/txtdmore.php?id=%276. /qaa/txtdm

14、ore.php?id=%27&page no=27. /hon gzhi/z#x.php?whicho ne=%278. / hon gzhi /ywbd.phpjibie=%27&Submit2=%20%CB%D1%20%CB%F7%209. / hon gzhi /picmore.php?zttitel=%2710. / hongzhi /z#x.php?whichone=%2711. /add.php ?currentpage=2&bookname=1 &publishers=1 &authors=%2712. / add.php bt=1 &am

15、p;ss=%2713. / add.php ?currentpage=2&bookname=%27&publishers=1 &authors=114. / add.php bt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F715. /giqa/action/admin.phpusername=%27&password=1 &Submit2=%B5%C7%20%C2%BC16. /giqa/action/admin.phpusername=1 &password=%27&Submit2=%B5%C7%20%C2%B

16、C臨時(shí) 性解決 方案對(duì)文件中帶入SQL語句的變量,應(yīng)該使用replace函數(shù)剔除特殊子符,如下所示:replace(id,"',"")replace(id,"","''")replace(id,"-","")replace(id,"(","")這樣把特殊字符過濾之后,就可以防止黑客通過輸入變量提交有效的攻擊語句了。相關(guān)容:我們可以利用以上的注入漏洞從互聯(lián)網(wǎng)得到這臺(tái)效勞器的最高控制權(quán),也就是相當(dāng)于進(jìn)入了#省#x網(wǎng),并且可以對(duì)

17、網(wǎng)的所有電腦主機(jī)發(fā)動(dòng)攻擊,但是因?yàn)闈B透測試只是點(diǎn)到為止的平安測試 效勞,所以我們發(fā)現(xiàn)了該嚴(yán)重風(fēng)險(xiǎn)并沒有繼續(xù)利用如有需要可以現(xiàn)場演示。以下是利用注入漏洞以最高管理員身份進(jìn)入該效勞器桌面的截圖:在互聯(lián)網(wǎng)攻擊的黑客完全可以利用以上說其中一個(gè)漏洞遠(yuǎn)程登錄到該效勞器桌面以最高管理 員身份對(duì)這臺(tái)效勞器進(jìn)展操作,如修改、刪除、添加該效勞器上的任何新聞容7.1.3 MSSQ權(quán)限配置存在平安問題問題名稱:主站的MSSQI存在巨大的平安風(fēng)險(xiǎn)風(fēng)險(xiǎn)等級(jí):高問題類型:缺乏合理的平安配置問題描述:我在滲透測試的過程中發(fā)現(xiàn)該效勞器web中直接引用的是數(shù)據(jù)庫sa賬號(hào),該賬號(hào)是mssql數(shù)據(jù)庫當(dāng)中權(quán)限最高的賬號(hào),正因?yàn)閣eb引

18、用了最高權(quán)限的sa賬號(hào)所以直接導(dǎo)致了前面所提到的巨大風(fēng)險(xiǎn),如果web引用的是分配合理權(quán)限的數(shù)據(jù)庫賬號(hào),如該數(shù)據(jù)庫賬號(hào)只能訪問授權(quán)訪問的數(shù)據(jù)庫,就可以有效的防止前面注入 漏洞所帶來的影響。解決方案:修改sa密碼,然后新建一個(gè)MSSQ數(shù)據(jù)庫賬號(hào),并且只給這個(gè)MSSQ數(shù)據(jù)庫賬號(hào) 最小的權(quán)限只給予需要訪問和操作的數(shù)據(jù)庫的庫權(quán)限。相關(guān)容:以下是綁定在該效勞器的所有 :存在大量的跨站漏洞漏洞名稱:跨站漏洞風(fēng)險(xiǎn)等級(jí):中漏洞類型:腳本程序問題漏洞描述:1. /frame.php?m=><script>alert('a');</script >&a=%252

19、7a1%2527& b=%2527ai%2527&c=%2527a2%2527&d=02. /giqa/txtd.php?cataid=1 &page no=2&keyword='><script>alert('a');</script>3. /giqa/jmzx.php?cataid=1 &page no=2&keyword='><script>alert('a');</script>4. /giqa/jyjyyw.php?cat

20、aid=1 &page no=2&keyword='><script>alert('a');</script>5. left.php?a=%27a1%27&b=v/textarea><script>alert('a');v/script >&c=%27a2%27臨時(shí)解決方案過濾輸入變量的“"、“ <"、“ >''符號(hào)相關(guān)容:7.2部網(wǎng)風(fēng)險(xiǎn)點(diǎn)部網(wǎng)的主機(jī)非常多,我們先通過合理的資產(chǎn)劃分把最需要保護(hù)的主機(jī)劃分出 來,然后我們再對(duì)

21、最需要保護(hù)的業(yè)務(wù)主機(jī)進(jìn)展保護(hù)。這在我們檢測圍屬于重要 檢測目標(biāo),經(jīng)過檢測發(fā)現(xiàn)網(wǎng)的主機(jī)系統(tǒng)平安做的非常好,主要表達(dá)在補(bǔ)丁能與 時(shí)更新、系統(tǒng)口令普遍比較平安,但是我對(duì)網(wǎng)評(píng)估出的平安結(jié)果卻非常的嚴(yán)重 原因是因?yàn)閭鹘y(tǒng)平安工作我見過的所有管理員都有這個(gè)平安理解上的誤區(qū) 所犯的誤區(qū):主機(jī)的平安并不僅僅是系統(tǒng)本身的平安,還會(huì)包括數(shù)據(jù)庫平安、 應(yīng)用層平安、管理層平安等等,只要有一個(gè)層面的平安做不到位,那么主機(jī)的 平安肯定也是不平安的。在現(xiàn)實(shí)中,管理員們甚至是局部平安專家們都傾向于 把最大保護(hù)力度放在那些重要的效勞器系統(tǒng)方面,卻很容易無視應(yīng)用層方面的 保護(hù),而在整體平安當(dāng)中,應(yīng)用往往是和業(yè)務(wù)直接掛鉤的,一個(gè)嚴(yán)重

22、的應(yīng)用程 序漏洞直接會(huì)直接給業(yè)務(wù)數(shù)據(jù)帶來巨大的負(fù)面影響。這就需要管理者不能把效 勞器看成一個(gè)個(gè)孤立的系統(tǒng)對(duì)象,需要以全面的、關(guān)聯(lián)性的眼光去看等效勞器 整體平安。在這次的評(píng)估工次當(dāng)中,我們就是利用應(yīng)用程序的平安問題發(fā)現(xiàn) #x幾乎所有核心業(yè)務(wù)數(shù)據(jù)都存在可被互聯(lián)網(wǎng)黑客篡改和竊取的巨 大風(fēng)險(xiǎn)。721核心業(yè)務(wù)的致命平安問題 721.1企業(yè)電子支付系統(tǒng)的致命平安問題請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)2問題名稱:#x.abc.#x 存在oracle漏洞以與系統(tǒng)弱口令漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用平安問題問題描述:#x.abc.#x 是企業(yè)電子支付系統(tǒng),屬于#省#x的最核心業(yè)務(wù)數(shù)據(jù)庫之一。由于企業(yè)電子支付系統(tǒng)Oracle

23、9i因?yàn)闆]有打補(bǔ)丁所以存在三個(gè)可利用的漏洞,一個(gè)是 Oracle 9i XDB FTP PASS Overflow漏洞,一個(gè)是 Oracle 9i XDBPASS Overflow 漏洞,一個(gè)是 Oracle 9i XDB FTP UNLOCK Overflow win32漏洞。幾個(gè)漏洞描述如下:-XDB超長用戶名或密碼冋題:要使用基于 WEB勺XDB效勞,用戶必須進(jìn)展驗(yàn)證,這通過使用Base64編碼傳遞驗(yàn)證信息給效勞器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTP XDB效勞,可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDB FT

24、P unlock命令參數(shù)檢查不充分問題:FTP效勞的UNLOC命令對(duì)用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP效勞,可引起緩沖區(qū)溢出。漏洞參考來 源::.blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf解決方案:至少在主機(jī)系統(tǒng)上利用ip本地平安策略或軟件防火墻封鎖8080、2100端口以與修改dbsnmp賬號(hào)的口令。更詳細(xì)的oracle平安配置請參考本地平安檢測報(bào)告容。相關(guān)容:詳細(xì)請見下面的圖片該效勞器網(wǎng)IP為 ,公網(wǎng)IP為該圖演示的是我們利用oracle漏洞拿到

25、該效勞器最高管理員權(quán)限然后查看C盤的容。如果是惡意黑客完全可以通過oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改和刪除所有核心業(yè)務(wù)數(shù)該圖演示的是我們利用 oracle漏洞拿到該效勞器最高管理員權(quán)限然后執(zhí)行IPCONFIG /ALL命令的結(jié)果截圖。如果是惡意黑客完全可以通過 oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改 和刪除所有核心業(yè)務(wù)數(shù)據(jù)721.2大集中核心數(shù)據(jù)庫RAC存在致命平安問題請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)3問題名稱:1 存在 oracle 漏洞風(fēng)險(xiǎn)等級(jí):致命問題類型:應(yīng)用平安問題問題描述:1 是#省#x大集中核心數(shù)據(jù)庫 RA

26、C是屬于最核心的業(yè)務(wù)數(shù) 據(jù)庫之一,由于在windows主機(jī)上保存了明文 oracle密碼的平安隱患,導(dǎo)致這臺(tái) oracle數(shù)據(jù)庫存在面臨所有數(shù)據(jù)被竊取、修改、添加等方面的巨大風(fēng)險(xiǎn)。解決方案:修改oracle的system等多個(gè)賬號(hào)的口令并且要求每個(gè) oracle賬號(hào)的密碼是唯一 的而且密碼強(qiáng)度是平安的,并且限制其效勞器的1521端口只能讓必需要訪問的IP訪問非常重要。更詳細(xì)的oracle平安配置請參考本地平安檢測報(bào)告容。相關(guān)容:詳細(xì)請見下面的圖片721.3大集中核心數(shù)據(jù)庫RAC存在致命平安問題請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)4問題名稱:2 存在 oracle 漏洞風(fēng)險(xiǎn)等級(jí):致命問題類

27、型:應(yīng)用平安問題問題描述:2 是#省#x大集中核心數(shù)據(jù)庫RAC是屬于最核心的業(yè)務(wù)數(shù)據(jù)庫之一。由于在windows主機(jī)上保存了明文oracle密碼的平安隱患,導(dǎo)致這臺(tái)oracle數(shù)據(jù)庫存在面臨所有數(shù)據(jù)被竊取、修改、添加等方面的巨大風(fēng)險(xiǎn)。并且這臺(tái)oracle數(shù)據(jù)庫的密碼與1是完全一樣的,這無疑是又增大了風(fēng)險(xiǎn),因?yàn)檫@意味著一但其中一臺(tái)數(shù)據(jù)庫密碼被泄露或被控制,使用一樣密碼的oracle數(shù)據(jù)庫也會(huì)受到致命的影響。解決方案:修改oracle的system等多個(gè)賬號(hào)的口令并且要求每個(gè) oracle賬號(hào)的密碼是唯一 的而且密碼強(qiáng)度是平安的,并且限制其效勞器的1521端

28、口只能讓必需要訪問的IP訪問非常重要。更詳細(xì)的oracle平安配置請參考本地平安檢測報(bào)告容。相關(guān)容:詳細(xì)請見下面的圖片722多臺(tái)效勞器IPC弱口令與MSSQ弱口令請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)5722.1網(wǎng)多臺(tái)效勞器存在IPC弱口令風(fēng)險(xiǎn)漏洞名稱:網(wǎng)多臺(tái)效勞器存在IPC弱口令風(fēng)險(xiǎn)風(fēng)險(xiǎn)等級(jí):高漏洞類型:應(yīng)用配置問題漏洞描述:平安測試人員對(duì) DMZ區(qū)的主機(jī)進(jìn)展了掃描發(fā)現(xiàn),DMZ區(qū)的效勞器存在少量的不平安系統(tǒng)賬號(hào)。如下:略問題主要集中在幾臺(tái)效勞器上,因?yàn)檫@些主機(jī)并沒有與核心業(yè)務(wù)關(guān)聯(lián),所以我們 不認(rèn)為這個(gè)風(fēng)險(xiǎn)非常大。注:ipc是指ipc共享連接,而 admin/1234意思是admin為賬號(hào)名,1234為密 碼

29、。最前面是不平安賬號(hào)所對(duì)應(yīng)的主機(jī)IP解決方案定期進(jìn)展掃描,以便能與時(shí)發(fā)現(xiàn)弱口令平安問題,并且把發(fā)現(xiàn)的弱口令當(dāng)場就行 修改。相關(guān)容:722.2 MSSQ 弱口令問題名稱:網(wǎng)多臺(tái)MSSQI數(shù)據(jù)庫主機(jī)存在多個(gè)致命平安漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用平安問題問題描述:這個(gè)平安漏洞非常能表達(dá)之前所說的無視整體平安的問題,好比管理員或局部平 安專家都關(guān)注系統(tǒng)口令平安卻無視了其他存在認(rèn)證的地方一樣可能存在口令平安 問題,比方數(shù)據(jù)庫的口令平安問題就沒有像系統(tǒng)口令得以重視。解決方案:相關(guān)容:詳細(xì)請見下面的圖片723其他各網(wǎng)主機(jī)多個(gè)嚴(yán)重平安漏洞(請參見風(fēng)險(xiǎn)圖中的風(fēng)險(xiǎn)點(diǎn)6)723.1問題名稱:192.33352 主機(jī)

30、系統(tǒng)弱口令以與 oracle數(shù)據(jù)庫漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用平安問題、系統(tǒng)口令平安問題問題描述:1.Oracle9i 因?yàn)闆]有打補(bǔ)丁所以存在三個(gè)漏洞,一個(gè)是Oracle 9i XDB FTP PASSOverflow 漏洞,一個(gè)是 Oracle 9i XDB PASS Overflow 漏洞,一個(gè)是 Oracle 9i XDB FTP UNLOCK Overflow (wi n32)漏洞。以下是幾個(gè)漏洞的詳細(xì)說明:Oracle XDB是Oracle 9i 介紹的 Oracle XML數(shù)據(jù)庫,Oracle XDB數(shù)據(jù)可以通過 基于效勞的8080 TCP端口或者基于 FTP效勞的2100端口訪

31、問。XDB的和FTP效勞存在多個(gè)緩沖區(qū)溢出問題,遠(yuǎn)程攻擊者可以利用這些漏洞對(duì)效勞進(jìn)展拒絕效勞攻擊,精心提交字符串?dāng)?shù)據(jù)可能以效勞進(jìn)程權(quán)限在系統(tǒng)上執(zhí) 行任意指令。幾個(gè)漏洞描述如下:-XDB超長用戶名或密碼冋題:要使用基于 WEB勺XDB效勞,用戶必須進(jìn)展驗(yàn)證, 這通過使用Base64編碼傳遞驗(yàn) 證信息給效勞器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTP XDB效勞,可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDB FTP unlock命令參數(shù)檢查不充分問題:FTP效勞的UNLOC命令對(duì)用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交

32、包含超長命令的參數(shù)給FTP效勞,可引起緩沖區(qū)溢出。漏洞參考來 源::.blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf2.主機(jī)系統(tǒng)弱口令是 GJM/IUY、administrator/GJMGJM 建議更改為更復(fù)雜的口令。解決方案:建議封鎖8080和2100兩個(gè)端口。更詳細(xì)的oracle平安配置請參考本地平安檢測 報(bào)告容。相關(guān)容:詳細(xì)請見下面的圖片723.2問題名稱:論壇版本過舊導(dǎo)致存在多個(gè)致命平安漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用平安問題問題描述:這個(gè)平安漏洞非常能表達(dá)之前所說的無視整體平安的問題,好比管理員或甚至局

33、部平安專家都只關(guān)注系統(tǒng)平安卻無視了其他程序也可能存在平安問題。這里我并 沒有給出dvbbs6程序的具體漏洞,這是因?yàn)閐vbbs6的漏洞數(shù)量過多導(dǎo)致沒人能統(tǒng)計(jì)出dvbbs6所存在的漏洞數(shù)子。解決方案:我們建議取消論壇或升級(jí)到dvbbs程序最新版、另外 phpwind最新版也是一個(gè)不錯(cuò)的選擇如果能考慮安裝php的話。相關(guān)容:詳細(xì)請見下面的圖片723.3問題名稱:存在ftp的目錄遍歷漏洞以與系統(tǒng)弱口令漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用平安問題問題描述:這個(gè)平安漏洞非常能表達(dá)之前所說的無視整體平安的問題,好比管理員或甚至局 部平安專家都只關(guān)注系統(tǒng)平安卻無視了其他程序也可能存在平安問題。漏洞有兩 個(gè)方面,一

34、個(gè)是系統(tǒng)本身存在一個(gè)弱口令:oracle/password ,因?yàn)檫@是一臺(tái)linux主機(jī),所以我們可以很方便得通過這臺(tái)效勞器的ssh效勞得到一個(gè)基于oracle用戶的shell,如果是惡意黑客利用這個(gè)shell那么可能會(huì)對(duì)效勞器進(jìn)展非常嚴(yán)重的操作,比方刪除掉該主機(jī)所有文件數(shù)據(jù)。另一個(gè)漏洞是vsFTPD程序所引起的, 我們可以通過“ ./ 來后退從而讀到其他未經(jīng)授權(quán)的文件列表和文件容、解決方案:我們建議取消或更換ftp程序,并且更改oracle用戶的密碼為一個(gè)8位以上復(fù)雜度較咼的密碼。相關(guān)容:詳細(xì)請見下面的圖片(這圖是利用漏洞讀到系統(tǒng)根目錄文件的漏洞演示)723.4問題名稱:存在oracle漏洞

35、以與系統(tǒng)弱口令漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用平安問題問題描述:1.0racle9i因?yàn)闆]有打補(bǔ)丁所以存在二個(gè)可利用的漏洞,一個(gè)是Oracle 9i XDBFTP PASS Overflow 漏洞,一個(gè)是 Oracle 9i XDB PASS Overflow漏洞,一個(gè)是 Oracle 9i XDB FTP UNLOCK Overflow (win32)漏洞,1.Oracle9i因?yàn)闆]有打補(bǔ)丁所以存在三個(gè)漏洞,一個(gè)是Oracle 9i XDB FTP PASS Overflow漏洞,一個(gè)是 Oracle 9i XDB PASS Overflow 漏洞,一個(gè)是 Oracle 9i XDBFTPUN

36、LOCK Overflow (win 32) 漏洞。以下是幾個(gè)漏洞的詳細(xì)說明:Oracle XDB是Oracle 9i 介紹的 Oracle XML數(shù)據(jù)庫,Oracle XDB數(shù)據(jù)可以通過 基于效勞的8080 TCP端口或者基于 FTP效勞的2100端口訪問。XDB的和FTP效勞存在多個(gè)緩沖區(qū)溢出問題,遠(yuǎn)程攻擊者可以利用這些漏洞對(duì)效勞進(jìn)展拒絕效勞攻擊,精心提交字符串?dāng)?shù)據(jù)可能以效勞進(jìn)程權(quán)限在系統(tǒng)上執(zhí) 行任意指令。幾個(gè)漏洞描述如下:-XDB超長用戶名或密碼冋題:要使用基于 WEB勺XDB效勞,用戶必須進(jìn)展驗(yàn)證,這通過使用Base64編碼傳遞驗(yàn)證信息給效勞器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆

37、棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTP XDB效勞,可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDB FTP unlock命令參數(shù)檢查不充分問題:FTP效勞的UNLOC命令對(duì)用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP效勞,可引起緩沖區(qū)溢出。漏洞參考來 源::.blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf2.另一個(gè)平安冋題是oracle 的system賬號(hào)密碼為弱口令,而system賬號(hào)是oracle數(shù)據(jù)庫當(dāng)中權(quán)限最高的賬號(hào),所以這個(gè)風(fēng)險(xiǎn)非常大。如果是惡

38、意黑客就可 以輕易的通過這個(gè)平安漏洞得到數(shù)據(jù)庫里想要的數(shù)據(jù)庫或修改和刪除數(shù)據(jù)庫中的 任意數(shù)據(jù)。解決方案:至少在主機(jī)系統(tǒng)上利用ip本地平安策略或軟件防火墻封鎖8080、2100端口以與修改system賬號(hào)的口令。相關(guān)容:詳細(xì)請見下面的圖片(該圖顯示的是我們利用oracle平安漏洞以該主機(jī)最高管理員身份登錄主機(jī)桌面的演示)(該圖顯示的是我們利用oracle平安漏洞登錄主機(jī)后發(fā)現(xiàn)在主機(jī)桌面上保存有oracle數(shù)據(jù)庫明文密碼的文本文件)723.5 #工程開發(fā)工作協(xié)作網(wǎng)存在多個(gè)漏洞問題名稱:#工程開發(fā)工作協(xié)作網(wǎng)存在 web賬號(hào)弱口令漏洞和注入漏洞風(fēng)險(xiǎn)等級(jí):高問題類型:應(yīng)用平安問題問題描述:#工程開發(fā)工作協(xié)作網(wǎng)的web存在Test/test 、a/a兩個(gè)web賬號(hào)弱口令漏洞,其中a/a是具有管理員權(quán)限的賬號(hào)。另外還有一個(gè)漏洞是注入漏洞,建議在2211工程開發(fā)工作協(xié)作網(wǎng)賬號(hào)密碼登錄處的輸入變量沒有過濾特殊符號(hào)導(dǎo)致存在被黑 客進(jìn)展sql注入攻擊的風(fēng)險(xiǎn)。解決方案:修改掉Test/test 、a/a兩個(gè)web賬號(hào)弱口令,并且對(duì)工程開發(fā)工作協(xié)作網(wǎng)賬號(hào)密 碼登錄處的輸入變

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論