版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、文檔編號:xxxx安全滲透測試報告文檔信息項目名稱xxxxxxxxxxxxxxxxxxxx安全月艮務(wù)項目文檔名稱安全滲透測試報告樣版文檔編號創(chuàng)建人aaaa公司王亮創(chuàng)建日期審核人審核日期接收方接收日期適用范圍文檔說明1)傳統(tǒng)的安全評估,滲透測試工作很多僅僅是發(fā)現(xiàn)漏洞、利用漏洞法取最高權(quán)限、漏洞統(tǒng)計等等沒有太大意義的工作。經(jīng)過在實踐當(dāng)中的摸索,我發(fā)現(xiàn)利用風(fēng)險圖與漏洞說明細節(jié)關(guān)聯(lián)的方法能非常直觀的表現(xiàn)出客戶網(wǎng)絡(luò)的風(fēng)險,而且在風(fēng)險圖上可以很直觀的看到客戶最關(guān)心的業(yè)務(wù)風(fēng)險,這樣就能非常有說服力,而非僅僅像以前的安全評估工作大多是從漏洞數(shù)量、從漏洞危害、從認取的控制權(quán)上說明風(fēng)險。2)在閱讀該風(fēng)險文檔的時候
2、,只要以風(fēng)險圖為中心去通篇閱讀該文檔就能非常直觀的了解整體的安全風(fēng)險。當(dāng)然還可以考慮進一步完善,比如用另一張風(fēng)險圖來描述安全策略控制點等等。該文檔僅僅用來提供一個思路,到06年30號為止,目前我和我的同事們、 朋友們還沒發(fā)現(xiàn)國內(nèi)有誰做過或者公開過這樣思路的文檔。 我想放出來給大家討論討論該方法是否可行, 是否是一個不錯的好思路, 我希望能對將來的評估或滲透工作起到一點好的作用,同時我非常歡迎大家來信與我交流:3)該文檔只是一個滲透文檔,如果是做評估的話可以把攻擊路徑畫出來,不同路徑能夠帶來的風(fēng)險, 路徑風(fēng)險可分兩大類, 一種是可能的風(fēng)險線是推演出來的并不一定發(fā)生或可以立即證明,第二種是通過技術(shù)
3、手段證實的客觀存在的風(fēng)險線。另外還需要標明上各風(fēng)險點的風(fēng)險指數(shù)等參數(shù)。4)該文檔只是演示思路,事實上我去掉了大量的內(nèi)容并修改了很多內(nèi)容。變更記錄版本修訂時間修訂人修訂類型修i章節(jié)修訂內(nèi)容*修訂類型分為A-ADDEDM-MODIFIEDD-DELETED版權(quán)說明本文件中出現(xiàn)的全部內(nèi)容,除另有特別注明,版權(quán)均屬XX(聯(lián)系郵件:)所有任何個人、機構(gòu)未經(jīng)王亮的書面授權(quán)許可,不得以任何方式復(fù)制、破解或引用文件的任何片斷1評估地點2評估范圍3評估技術(shù)組人員4風(fēng)險報告5XXXX省XXXXXXXX/1險示意圖6風(fēng)險概括描述7風(fēng)險細節(jié)描述7.1外部風(fēng)險點(請參見風(fēng)險圖中的風(fēng)險點1)7.1.1虛擬主機結(jié)構(gòu)存在巨大
4、的安全風(fēng)險7.1.2大量的致命注入漏洞7.1.3MSSQ 權(quán)限配置存在安全問題7.1.4存在大量的跨站漏洞7.2內(nèi)部網(wǎng)風(fēng)險點7.2.1核心業(yè)務(wù)的致命安全問題7.2.2多臺服務(wù)器IPC弱口令及MSSQL弱口令(請參見風(fēng)險圖中的風(fēng)險點 5)7.2.3其他各內(nèi)網(wǎng)主機多個嚴重安全漏洞(請參見風(fēng)險圖中的風(fēng)險點 6)8安全性總結(jié)8.1.已有的安全措施分析:8.2 .安全建議1 評估地點xxxxxxxxxxxxx項目組提供給aaaa公司一個獨立評估分析室,并提供了內(nèi)網(wǎng)3個上網(wǎng)接入點對評估目標進行遠程評估,xxxxxxxxxxxxx項目組的項目組成員在aaaa公司項目組內(nèi)設(shè)立了一個項目配合團隊, 保證項目成員
5、都能夠有條件及時的了解評估過程的情況和評估進展,并對評估過程進行控制,使評估工作保證有秩序的進行。2 評估范圍評估范圍按照資產(chǎn)列表(請見附件)的內(nèi)容進行評估,由于本次評估主要是圍繞業(yè)務(wù)安全進行評估,所以我們從資產(chǎn)列表中以資產(chǎn)重要級邊高的服務(wù)器或工作機做為主要評估滲透的對象,因此本次報告反映了業(yè)務(wù)安全有關(guān)的詳細安全總結(jié)報告。3 評估技術(shù)組人員這次參與滲透測試服務(wù)的aaaa公司人員有一位人員,具體名單如下:姓名職務(wù)公司電話XX安全顧問4 風(fēng)險報告評估報告內(nèi)容總共劃分為兩部分,一部分為防火墻DMZ區(qū)的抽樣評估報告,部分為內(nèi)部網(wǎng)的抽樣評估報告。網(wǎng)絡(luò)系統(tǒng)評估報告首先根據(jù)所有的安全評估報告描繪出具體的網(wǎng)絡(luò)
6、風(fēng)險圖,該風(fēng)險圖上可以直觀的看到影響客戶關(guān)鍵網(wǎng)絡(luò)資產(chǎn)的客觀存在的所有安全風(fēng)險,然后再把安全報告與風(fēng)險圖進行關(guān)聯(lián)性描述,這一部分構(gòu)成了風(fēng)險描述內(nèi)容,用以解釋風(fēng)險圖所描述的每一步驟的具體測試數(shù)據(jù)證實其風(fēng)險圖的整體可靠性。5xxxx 省 xxxxxxxxx 風(fēng)險示意圖以下為滲透測試工程師通過一系列安全漏洞入侵到內(nèi)網(wǎng)直至拿到核心數(shù)據(jù)庫資料的過程示意及相關(guān)風(fēng)險點示意圖:(注:鼠標懸停于風(fēng)險點可顯示漏洞信息,按住Ctrl單擊風(fēng)險點可查看詳細信息)把以上所有風(fēng)險點進行編號獲得共6個編號,但是編號不代表實際安全評估流程的順序:風(fēng)險點1:取得此系統(tǒng)控制權(quán)限后,可通過其進一步滲透進入內(nèi)網(wǎng),控制多臺服務(wù)器或主機,拿
7、到最核心的數(shù)據(jù)資料。風(fēng)險點2:企業(yè)電子支付系統(tǒng)存在數(shù)據(jù)庫及弱密碼漏洞,可獲得系統(tǒng)完全控制權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板進行入侵,拿到控制權(quán)。風(fēng)險點3:大集中核心數(shù)據(jù)庫RACOracle存在安全問題,可獲得數(shù)據(jù)庫管理權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM在越進入內(nèi)網(wǎng)進行入侵,或者從內(nèi)部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)及核心數(shù)據(jù)。風(fēng)險點4:HTTP80端口風(fēng)險風(fēng).險他火墻DMZ貨12大集中核心數(shù)據(jù)庫大集中核心數(shù)據(jù)庫內(nèi)網(wǎng)大量主機及服務(wù)器2011
8、0等內(nèi)部網(wǎng)絡(luò)J/風(fēng).險風(fēng)企業(yè)電子支付系統(tǒng)主網(wǎng)站大集中核心數(shù)據(jù)庫RACOracle存在安全問題,可獲得數(shù)據(jù)庫管理權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進入內(nèi)網(wǎng)進行入侵,或者從內(nèi)部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)及核心數(shù)據(jù)。風(fēng)險點5:內(nèi)網(wǎng)發(fā)現(xiàn)大量主機及服務(wù)器存在系統(tǒng)弱密碼或者數(shù)據(jù)庫弱密碼,可獲得控制權(quán)。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進入內(nèi)網(wǎng)進行入侵,或者從內(nèi)部發(fā)起攻擊,拿到控制權(quán)及資料。風(fēng)險點6:內(nèi)網(wǎng)發(fā)現(xiàn)部分服務(wù)器存在安全問題,可獲得系統(tǒng)或數(shù)據(jù)庫控制權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進入內(nèi)網(wǎng)進行
9、入侵,或者從內(nèi)部發(fā)起攻擊,拿到控制權(quán)及資料。在aaaa公司工程師進行滲透測試的過程中, 在不影響服務(wù)器業(yè)務(wù)及運行的前提下取得控制權(quán)限后便停止?jié)B透工作,并未對xxxxxxxxxxxxx服務(wù)器及配置做任何改動,也沒有下載或獲取任何xxxxxxxxx內(nèi)部資料。6 風(fēng)險概括描述總體風(fēng)險等級:致命描述: 通過真實環(huán)境的安全滲透性測試發(fā)現(xiàn), xxxx省xxxxxxxxx網(wǎng)絡(luò)存在被黑客從互聯(lián)網(wǎng)實現(xiàn)遠程修改和竊取xxxx省xxxxxxxxx大集中核心數(shù)據(jù)庫RAG企業(yè)電子支付系統(tǒng)等眾多核心業(yè)務(wù)數(shù)據(jù)的巨大風(fēng)險。根據(jù)這些漏洞可以斷定:一位惡意的具有較高水平黑客通過Internet發(fā)起攻擊,可以在短期內(nèi)獲取xxxx省
10、xxxxxxxxx網(wǎng)絡(luò)內(nèi)各類核心業(yè)務(wù)數(shù)據(jù),甚至破壞所有核心業(yè)務(wù)的數(shù)據(jù)(完全可以現(xiàn)場再現(xiàn)這些風(fēng)險)。7 風(fēng)險細節(jié)描述7.2外部風(fēng)險點(請參見風(fēng)險圖中的風(fēng)險點1)公網(wǎng)風(fēng)險點我們主要集中在主站服務(wù)器上:該公共網(wǎng)站是一臺公共webK務(wù)器,通過路由器或fw映射到公網(wǎng)上,經(jīng)發(fā)現(xiàn)該主機或防火墻沒有做訪問控制可以自由訪問內(nèi)網(wǎng)所有主機。這種結(jié)構(gòu)設(shè)計表面看起來好像比較安全,并且自身只開放了極少的端口而受一定的保護,但實際上卻存在著巨大的風(fēng)險。如果該網(wǎng)站一但被黑客從we淵口攻擊成功得到該服務(wù)器控制權(quán),那么就意味著黑客也得到了DMZ:所有主機的自由訪問權(quán)限,而一但其他內(nèi)網(wǎng)主機存在漏洞,那么黑客就可以對其他主機進行攻擊
11、并且得到更多主機的控制權(quán)。在實際測試之中,我們發(fā)現(xiàn)該網(wǎng)站服務(wù)器存在嚴重的安全風(fēng)險,也就是如果是一名具有一定水平的黑客進行攻擊,黑客通過Internet互聯(lián)網(wǎng)就可以得到這臺webt站服務(wù)器的完全控制權(quán)限(比如可以添加、刪除和修改主頁上的任何新聞內(nèi)容),并且黑客還可以通過這臺服務(wù)器進入xxxx省xxxxxxxxx的內(nèi)網(wǎng)對內(nèi)網(wǎng)所有機器發(fā)動惡意攻擊 (如在內(nèi)網(wǎng)中傳播病毒、在內(nèi)網(wǎng)中下載最核心的業(yè)務(wù)數(shù)據(jù)等等,在我們嚴格的安全測試下發(fā)現(xiàn)這種危害完全可能發(fā)生)。詳細的漏洞情況如下:7.2.2虛擬主機結(jié)構(gòu)存在巨大的安全風(fēng)險問題名稱:網(wǎng)站的虛擬主機結(jié)構(gòu)存在巨大的安全風(fēng)險風(fēng)險等級:高問題類型:缺乏Web結(jié)構(gòu)性安全策
12、略問題描述:經(jīng)過查詢發(fā)現(xiàn)該web服務(wù)器存在多個虛擬網(wǎng)站,我們需要檢測的目標可能會被該服務(wù)器其他網(wǎng)站的安全性所影響。因為一但其他的網(wǎng)站存在安全性問題就可能會被黑客入侵系統(tǒng),而一但被入侵系統(tǒng)那么黑客就可能可以對該服務(wù)器上的網(wǎng)站有完全的控制權(quán)。所以,要保證這種虛擬站點結(jié)構(gòu)的服務(wù)器的安全性,就一定要有一個非常嚴格的虛擬網(wǎng)站權(quán)限結(jié)構(gòu)安全策略。經(jīng)過后面的進一步評估證實,該服務(wù)器并沒有設(shè)置虛擬網(wǎng)站權(quán)限結(jié)構(gòu)安全策略,從而工程師輕易的獲取了該主機系統(tǒng)的最高控制權(quán)。如果是被惡意黑客利用,后果不堪設(shè)想。解決方案:在本地創(chuàng)建個賬號,再把這個賬號應(yīng)用在虛擬站點上。然后再虛擬站點的目標上設(shè)置只允許這個賬號使用。其他虛擬站
13、點使用相同的技術(shù)設(shè)置。相關(guān)內(nèi)容:以下是綁定在該服務(wù)器的所有網(wǎng)站:7.2.3大量的致命注入漏洞漏洞名稱:存在注入風(fēng)險等級:致命漏洞類型:腳本程序漏洞漏洞描述:經(jīng)過簡單的測試發(fā)現(xiàn)存在很多十分致命的注入漏洞,通過此類的安全漏洞我們在互聯(lián)網(wǎng)區(qū)遠程得到了該web服務(wù)器的主機最高控制權(quán)。以下是安全工程師測試中發(fā)現(xiàn)的嚴重注入漏洞:/newsbb.php?bt=%27&ss=%B2%E9%D1%AF/bgl/php/com/login.phpuser_name=%27&password=1/bgl/php/com/bull1.phpsWhere=1&CurrentPageNo=-1&a
14、mp;del_flag=0&post_flag=0&TotalCount=9&title=%/dss.php?currentpage=2&bookname=1&publishers=%27&authors=1/qaa/txtdmore.php?id=%27/qaa/txtdmore.php?id=%27&pageno=2/hongzhi/zxxx.php?whichone=%27/hongzhi/ywbd.phpjibie=%27&Submit2=%20%CB%D1%20%CB%F7%20/hongzhi/picmore.php?
15、zttitel=%27/hongzhi/zxxx.php?whichone=%27/add.php?currentpage=2&bookname=1&publishers=1&authors=%27/add.phpbt=1&ss=%27/add.php?currentpage=2&bookname=%27&publishers=1&authors=1/add.phpbt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F7/giqa/action/admin.phpusername=%27&password=1&
16、amp;Submit2=%B5%C7%20%C2%BC/giqa/action/admin.phpusername=1&password=%27&Submit2=%B5%C7%20%C2%BC臨時性解決方案對文件中帶入SQL語句的變量,應(yīng)該使用replace函數(shù)剔除特殊字符,如下所示:replace(id,)replace(id,;,)replace(id,-,”)replace(id,(,)這樣把特殊字符過濾之后,就可以防止黑客通過輸入變量提交有效的攻擊語句了。相關(guān)內(nèi)容:我們可以利用以上的注入漏洞從互聯(lián)網(wǎng)得到這臺服務(wù)器的最高控制權(quán),也就是相當(dāng)于進入了xxxx省xxxxxxxx
17、x內(nèi)網(wǎng),并且可以對內(nèi)網(wǎng)的所有電腦主機發(fā)動攻擊,但是因為滲透測試只是點到為止的安全測試服務(wù),所以我們發(fā)現(xiàn)了該嚴重風(fēng)險并沒有繼續(xù)利用(如有需要可以現(xiàn)場演示)。以下是利用注入漏洞以最高管理員身份進入該服務(wù)器桌面的截圖:(在互聯(lián)網(wǎng)攻擊的黑客完全可以利用以上說其中一個漏洞遠程登錄到該服務(wù)器桌面以最高管理員身份對這臺服務(wù)器進行操作,如修改、刪除、添加該服務(wù)器上的網(wǎng)站任何新聞內(nèi)容)7.2.4MSSQ權(quán)限配置存在安全問題問題名稱:主站的MSSQ存在巨大的安全風(fēng)險風(fēng)險等級:高問題類型:缺乏合理的安全配置問題描述:我在滲透測試的過程中發(fā)現(xiàn)該服務(wù)器web中直接引用的是數(shù)據(jù)庫sa賬號,該賬號是mssql數(shù)據(jù)庫當(dāng)中權(quán)限
18、最高的賬號,正因為web引用了最高權(quán)限的sa賬號所以直接導(dǎo)致了前面所提到的巨大風(fēng)險,如果web引用的是分配合理權(quán)限的數(shù)據(jù)庫賬號,如該數(shù)據(jù)庫賬號只能訪問授權(quán)訪問的數(shù)據(jù)庫,就可以有效的避免前面注入漏洞所帶來的影響。解決方案:修改sa密碼,然后新建個MSSQ映據(jù)庫賬號,并且只給這個MSSQ數(shù)據(jù)庫賬號最小的權(quán)限(只給予需要訪問和操作的數(shù)據(jù)庫的庫權(quán)限)。相關(guān)內(nèi)容:以下是綁定在該服務(wù)器的所有網(wǎng)站:7.2.5存在大量的跨站漏洞漏洞名稱:跨站漏洞風(fēng)險等級:中漏洞類型:腳本程序問題漏洞描述:1./frame.php?m=alert(a);&a=%2527a1%2527&b=%2527ai%252
19、7&c=%2527a2%2527&d=02./giqa/txtd.php?cataid=1&pageno=2&keyword=alert(a);3./giqa/jmzx.php?cataid=1&pageno=2&keyword=alert(a);4c99a-Bulleted_2325c7ea-4e0a-4407-9623-59f68840832e-Numbe/giqa/jyjyyw.php?cataid=1&pageno=2&keyword=alert(a);4c99a-Bulleted_2325c7ea-4e0a-4407-9
20、623-59f68840832e-Numbeleft.php?a=%27a1%27&b=/textarea臨時解決方案過濾輸入變量的、“”符號相關(guān)內(nèi)容:7.3 內(nèi)部網(wǎng)風(fēng)險點內(nèi)部網(wǎng)的主機非常多,我們先通過合理的資產(chǎn)劃分把最需要保護的主機劃分出來,然后我們再對最需要保護的業(yè)務(wù)主機進行保護。這在我們檢測范圍內(nèi)屬于重要檢測目標,經(jīng)過檢測發(fā)現(xiàn)內(nèi)網(wǎng)的主機系統(tǒng)安全做的非常好,主要體現(xiàn)在補丁能及時更新、系統(tǒng)口令普遍比較安全,但是我對內(nèi)網(wǎng)評估出的安全結(jié)果卻非常的嚴重。 原因是因為傳統(tǒng)安全工作 (我見過的所有管理員都有這個安全理解上的誤區(qū))所犯的誤區(qū):主機的安全并不僅僅是系統(tǒng)本身的安全,還會包括數(shù)據(jù)庫安全
21、、應(yīng)用層安全、管理層安全等等,只要有一個層面的安全做不到位,那么主機的安全肯定也是不安全的。 在現(xiàn)實中, 管理員們甚至是部分安全專家們都傾向于把最大保護力度放在那些重要的服務(wù)器系統(tǒng)方面,卻很容易忽視應(yīng)用層方面的保護,而在整體安全當(dāng)中,應(yīng)用往往是和業(yè)務(wù)直接掛鉤的,一個嚴重的應(yīng)用程序漏洞直接會直接給業(yè)務(wù)數(shù)據(jù)帶來巨大的負面影響。這就需要管理者不能把服務(wù)器看成一個個孤立的系統(tǒng)對象,需要以全面的、關(guān)聯(lián)性的眼光去看等服務(wù)器整體安全。 在這次的評估工次當(dāng)中, 我們就是利用應(yīng)用程序的安全問題發(fā)現(xiàn)xxxxxxxxxxxxx幾乎所有核心業(yè)務(wù)數(shù)據(jù)都存在可被互聯(lián)網(wǎng)黑客篡改和竊取的巨大風(fēng)險。7.3.2核心業(yè)務(wù)的致命安全
22、問題企業(yè)電子支付系統(tǒng)的致命安全問題(請參見風(fēng)險圖中的風(fēng)險點2)問題名稱:存在oracle漏洞以及系統(tǒng)弱口令漏洞風(fēng)險等級:高問題類型:應(yīng)用安全問題問題描述:是企業(yè)電子支付系統(tǒng),MTxxxx省xxxxxxxxx的最核心業(yè)務(wù)數(shù)據(jù)庫之一。由于企業(yè)電子支付系統(tǒng)Oracle9i因為沒有打補丁所以存在三個可利用的漏洞,一個是Oracle9iXDBFTPPASSOverflow漏洞,一個是Oracle9iXDBHIIPPASSOverflow漏洞,一個是Oracle9iXDBFTPUNLOCKOverflow(Win32)漏洞。幾個漏洞描述如下:-XDBHTTP超長用
23、戶名或密碼問題:要使用基于WEB的XDB服務(wù),用戶必須進行驗證,這通過使用Base64編碼傳遞驗證信息給服務(wù)器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆棧溢出。-XDBFTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTPXDB服務(wù),可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDBFTPunlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCK令對用戶提交的參數(shù)缺少止確的緩沖區(qū)邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP服務(wù),可引起緩沖區(qū)溢出。漏洞參考來源:??鏈接:解決方案:至少在主機系統(tǒng)上利用ip本地安全策略或軟件防火墻封鎖8080、2100端口以及修改dbsnmp賬號的口令。 更詳細的or
24、acle安全配置請參考本地安全檢測報告內(nèi)容。相關(guān)內(nèi)容:(該圖演示的是我們利用oracle漏洞拿到該服務(wù)器最高管理員權(quán)限然后查看C盤的內(nèi)容。如果是惡意黑客完全可以通過oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改和刪除所有核心業(yè)務(wù)數(shù)據(jù))(該圖演示的是我們利用oracle漏洞拿到該服務(wù)器最高管理員權(quán)限然后執(zhí)行IPCONFIG/ALL命令的結(jié)果截圖。如果是惡意黑客完全可以通過oracle漏洞得到。racle所有核心數(shù)據(jù),甚至可以修改和刪除所有核心業(yè)務(wù)數(shù)據(jù))大集中核心數(shù)據(jù)庫RAC存在致命安全問題(請參見風(fēng)險圖中的風(fēng)險點3)問題名稱:存在oracle漏洞風(fēng)險等級:
25、致命問題類型:應(yīng)用安全問題問題描述:大集中核心數(shù)據(jù)庫RAC是屬于最核心的業(yè)務(wù)數(shù)據(jù)庫之一, 由于在windows主機上保存J明義oracle密碼的安全隱患,導(dǎo)致這臺oracle數(shù)據(jù)庫存在回臨所后數(shù)據(jù)被竊取、修改、添加等方面的巨大風(fēng)險。解決方案:修改oracle的system等多個賬號的口令并且要求每個oracle賬號的密碼是唯一的而且密碼強度是安全的,并且限制其服務(wù)器的1521端口只能讓必需要訪問的IP訪問(非常重要)。更詳細的oracle安全配置請參考本地安全檢測報告內(nèi)容。相關(guān)內(nèi)容:(詳細請見卜面的圖片)大集中核心數(shù)據(jù)庫RAC存在致命安全問題(請參見風(fēng)險圖中的風(fēng)險點4)問題名稱:
26、存在oracle漏洞風(fēng)險等級:致命問題類型:應(yīng)用安全問題問題描述:大集中核心數(shù)據(jù)庫RAC解決方案:修改oracle的system等多個賬號的口令并且要求每個oracle賬號的密碼是唯一的而且密碼強度是安全的,并且限制其服務(wù)器的1521端口只能讓必需要訪問的IP訪問(非常重要)。更詳細的oracle安全配置請參考本地安全檢測報告內(nèi)容。相關(guān)內(nèi)容:(詳細請見卜面的圖片)多臺服務(wù)器IPC弱口令及MSSQL弱口令(請參見風(fēng)險圖中的風(fēng)險點5)內(nèi)網(wǎng)多臺服務(wù)器存在IPC弱口令風(fēng)險漏洞名稱:內(nèi)網(wǎng)多臺服務(wù)器存在IPC弱口令風(fēng)險風(fēng)險等級:高漏洞類型:應(yīng)用配置問題漏洞描述:安全測試人員對DM2E的主機進行了掃描發(fā)現(xiàn),
27、DM2E內(nèi)的服務(wù)器存在少量的不安全系統(tǒng)賬號。如下:(略)問題主要集中在幾臺服務(wù)器上,因為這些主機并沒有與核心業(yè)務(wù)關(guān)聯(lián),所以我們不認為這個風(fēng)險非常大。(注:ipc是指ipc共孚連接,而admin/1234思思是admin為賬號名,1234為密碼。最前面是不安全賬號所對應(yīng)的主機IP)解決方案定期進行掃描,以便能及時發(fā)現(xiàn)弱口令安全問題,并且把發(fā)現(xiàn)的弱口令當(dāng)場就行修改。相關(guān)內(nèi)容:MSSQL弱口令問題名稱:內(nèi)網(wǎng)多臺MSSQ數(shù)據(jù)庫主機存在多個致命安全漏洞風(fēng)險等級:高問題類型:應(yīng)用安全問題問題描述:這個安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題,好比管理員或部分安全專家都關(guān)注系統(tǒng)口令安全卻忽視了其他存在
28、認證的地方一樣可能存在口令安全問題,比如數(shù)據(jù)庫的口令安全問題就沒有像系統(tǒng)口令得以重視。解決方案:相關(guān)內(nèi)容:(詳細請見卜面的圖片)其他各內(nèi)網(wǎng)主機多個嚴重安全漏洞(請參見風(fēng)險圖中的風(fēng)險點6)2主機存在多個漏洞問題名稱:2主機系統(tǒng)弱口令以及oracle數(shù)據(jù)庫漏洞風(fēng)險等級:高問題類型:應(yīng)用安全問題、系統(tǒng)口令安全問題問題描述:1.Oracle9i因為沒有打補丁所以存在二個漏洞,一個是Oracle9iXDBFTPPASSOverflow漏洞,一個是Oracle9iXDBHTTPPASSOverflow漏洞,一個是Oracle9iXDBFTPUNLOCKOverflo
29、w(Win32)漏洞。以下是幾個漏洞的詳細說明:OracleXDB是Oracle9i介紹的OracleXML數(shù)據(jù)庫,OracleXDB數(shù)據(jù)可以通過基于HTTP服務(wù)的8080TCP端口或者基于FTP服務(wù)的2100端口訪問。XDB的HTT所口FTP服務(wù)存在多個緩沖區(qū)溢出問題,遠程攻擊者可以利用這些漏洞對服務(wù)進行拒絕服務(wù)攻擊,精心提交字符串?dāng)?shù)據(jù)可能以服務(wù)進程權(quán)限在系統(tǒng)上執(zhí)行任意指令。幾個漏洞描述如下:XDBHTTP超長用戶名或密碼問題:要使用基于WEB的XDB服務(wù),用戶必須進行驗證,這通過使用Base64編碼傳遞驗證信息給服務(wù)器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆棧溢出。XDBFTP超長用戶名
30、或密碼問題:通過提交超長用戶名或密碼給FTPXDB服務(wù),可發(fā)生基于堆棧的緩沖區(qū)溢出。XDBFTPunlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCKS令對用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP服務(wù),可引起緩沖區(qū)溢出。漏洞參考來源:??鏈接:2.主機系統(tǒng)弱口令是GJM/IUYadministrator/GJMGJM建議更改為更復(fù)雜的口令。建議封鎖8080和2100兩個端口。更詳細的oracle安全配置請參解決方案:考本地安全檢測報告內(nèi)容。相關(guān)內(nèi)容:(詳細請見下面的圖片)論壇存在多個致命安全漏洞問題名稱:192.33.
31、0.9論壇版本過舊導(dǎo)致存在多個致命安全漏洞風(fēng)險等級:高問題類型:應(yīng)用安全問題問題描述:這個安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題,好比管理員或甚至部分安全專家都只關(guān)注系統(tǒng)安全卻忽視了其他程序也可能存在安全問題。這里我并沒有給出dvbbs6程序的具體漏洞,這是因為dvbbs6的漏洞數(shù)量過多導(dǎo)致沒人能統(tǒng)計出dvbbs6所存在的漏洞數(shù)字。解決方案:我們建議取消論壇或升級到dvbbs程序最新版、另外phpwind最新版也是一個不錯的選擇(如果能考慮安裝php的話)。相關(guān)內(nèi)容:(詳細請見卜面的圖片)01存在多個嚴重安全漏洞問題名稱:01存在f
32、tp的目錄遍歷漏洞以及系統(tǒng)弱口令漏洞風(fēng)險等級:高問題類型:應(yīng)用安全問題問題描述:這個安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題,好比管理員或甚至部分安全專家都只關(guān)注系統(tǒng)安全卻忽視了其他程序也可能存在安全問題。漏洞有兩個方面,一個是系統(tǒng)本身存在一個弱口令:oracle/password,因為這是一臺linux主機,所以我們可以很方便得通過這臺服務(wù)器的ssh服務(wù)得到一個基于oracle用戶的shell,如果是惡意黑客利用這個shell則可能會對服務(wù)器進行非常嚴重的操作,比如刪除掉該主機所有義件數(shù)據(jù)。另一個漏洞是vsFTPD程序所引起的,我們可以通過“./”來后退從而讀到其他未經(jīng)授權(quán)的文件列表和
33、文件內(nèi)容、解決方案:我們建議取消或更換ftp程序,并且更改oracle用戶的密碼為一個8位以上復(fù)雜度較局的密碼。相關(guān)內(nèi)容:(詳細請見卜面的圖片)(這張圖是利用漏洞讀到系統(tǒng)根目錄文件的漏洞演示)0存在致命安全漏洞問題名稱:存在oracle漏洞以及系統(tǒng)弱口令漏洞風(fēng)險等級:高問題類型:應(yīng)用安全問題1.Oracle9i因為沒有打補丁所以存在三個可利用的漏洞,一個是Oracle9iXDBFTPPASSOverflow漏洞,一個是Oracle9iXDBHIIPPASSOverflow漏洞,一個是Oracle9iXDBFTPUNLOCKOverflow(Win32)漏洞,1
34、.Oracle9i因為沒有打補丁所以存在二問題描述:個漏洞,一個是Oracle9iXDBFTPPASSOverflow漏洞,一個是Oracle9iXDBHUPPASSOverflow漏洞,一個是Oracle9iXDBFTPUNLOCKOverflow(win32)漏洞。以下是幾個漏洞的詳細說明:OracleXDB是Oracle9i介紹的OracleXML數(shù)據(jù)庫,OracleXDB數(shù)據(jù)可以通過基于HTTP服務(wù)的8080TCP端口或者基于FTP服務(wù)的2100端口訪問。XDB的HTT所口FTP服務(wù)存在多個緩沖區(qū)溢出問題,遠程攻擊者可以利用這些漏洞對服務(wù)進行拒絕服務(wù)攻擊,精心提交字符串?dāng)?shù)據(jù)可能以服務(wù)進
35、程權(quán)限在系統(tǒng)上執(zhí)行任意指令。幾個漏洞描述如下:-XDBHTTP超長用戶名或密碼問題:要使用基于WEB的XDB服務(wù),用戶必須進行驗證,這通過使用Base64編碼傳遞驗證信息給服務(wù)器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆棧溢出。-XDBFTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTPXDB服務(wù),可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDBFTPunlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCK令對用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP服務(wù),可引起緩沖區(qū)溢出。漏洞參考來源:??鏈接:2.另一個安全問題是oracle的system賬號密碼為弱口令
36、, 而system賬號是oracle數(shù)據(jù)庫當(dāng)中權(quán)限最高的賬號,所以這個風(fēng)險非常大。如果是惡意黑客就可以輕易的通過這個安全漏洞得到數(shù)據(jù)庫里想要的數(shù)據(jù)庫或修改和刪除數(shù)據(jù)庫中的任意數(shù)據(jù)。至少在主機系統(tǒng)上利用ip本地安全策略或軟件防火墻封鎖8080、解決方案:2100端口以及修改system賬號的口令。相關(guān)內(nèi)容:(詳細請見卜面的圖片)(該圖顯示的是我們利用oracle安全漏洞以該主機最高管理員身份登錄主機桌面的演示)(該圖顯示的是我們利用oracle安全漏洞登錄主機后發(fā)現(xiàn)在主機桌面上保存有oracle數(shù)據(jù)庫明文密碼的文本文件)xxxx項目開發(fā)工作協(xié)作網(wǎng)存在多個漏洞問題名稱:xxxx項目開發(fā)工作協(xié)作網(wǎng)存在web賬號弱口令漏洞和注入漏洞風(fēng)險等級:高問題類型:應(yīng)用安全問題問題描述:xxxx項目開發(fā)工作協(xié)作網(wǎng)的web存在Test/test、a/a兩個web賬號弱口令漏洞,其中a/a是具有網(wǎng)站管理員權(quán)限的賬號。另外還有個漏洞是注入漏洞,建議在2211項目開發(fā)工作協(xié)作網(wǎng)賬號密碼登錄處的輸入變量沒有過濾特殊符號導(dǎo)致存在被黑客進行sql注入攻擊的風(fēng)險。解決方案:修改掉Test/test、a/a兩個web賬號弱口令,并且對項目開發(fā)工作協(xié)作網(wǎng)賬號密碼登錄處的輸入變量進行過濾。對登錄頁文件中帶入SQL語句的變量,應(yīng)該使用replace函數(shù)剔除特殊字
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 脫丙烷課程設(shè)計
- 船舶原理課程設(shè)計散貨船
- 美術(shù)生創(chuàng)新思維課程設(shè)計
- 線上花束插花課程設(shè)計
- 茶園生產(chǎn) 課程設(shè)計
- 線上課程設(shè)計公司
- 《精神分析技巧》課件
- 2024年美術(shù)教案設(shè)計(7篇)
- 穿銷單元課程設(shè)計
- 網(wǎng)頁課程設(shè)計解決辦法
- 耐火材料行業(yè)競爭格局分析(如市場份額、競爭優(yōu)劣勢等)
- 僅銷售預(yù)包裝食品經(jīng)營者備案信息采集表
- 信息化工程建設(shè)項目可行性研究報告編制要求
- 床旁教學(xué)方法
- 2024湖南株洲攸縣城關(guān)國家糧食儲備庫員工招聘2人歷年高頻難、易錯點500題模擬試題附帶答案詳解
- 塵埃粒子95%置信上限UCL計算公式
- 2023年某公司綜合部業(yè)務(wù)流程綱要
- Python試題庫(附參考答案)
- DB34∕T 4638-2023 創(chuàng)新型智慧園區(qū)建設(shè)與管理規(guī)范
- 巴渝文化探究課程設(shè)計
- 無人機配送行業(yè)市場機遇分析
評論
0/150
提交評論