项目一网站系统渗透测试报告

上传人:枫** 文档编号:432884040 上传时间:2022-11-14 格式:DOC 页数:12 大小:90.50KB
返回 下载 相关 举报
项目一网站系统渗透测试报告_第1页
第1页 / 共12页
项目一网站系统渗透测试报告_第2页
第2页 / 共12页
项目一网站系统渗透测试报告_第3页
第3页 / 共12页
项目一网站系统渗透测试报告_第4页
第4页 / 共12页
项目一网站系统渗透测试报告_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《项目一网站系统渗透测试报告》由会员分享,可在线阅读,更多相关《项目一网站系统渗透测试报告(12页珍藏版)》请在金锄头文库上搜索。

1、XXXX网站系统渗透测试报告2011年3月2日目录一、概述31.1 渗透测试范围31.2 渗透测试主要内容3二、脆弱性分析方法42.1工具自动分析4三、渗透测试过程描述53.1脆弱性分析综述53.2脆弱性分析统计53.3网站结构分析63.4目录遍历探测63.5隐藏文件探测83.6备份文件探测83.7 CGI漏洞扫描93.8用户名和密码猜解93.9 验证登陆漏洞103.10 跨站脚本漏洞挖掘113.10 SQL注射漏洞挖掘123.11数据库挖掘分析17四、分析结果总结18一、概述按照江苏电信网上营业厅渗透测试授权书时间要求,我们从2011年2月15日至2011年2月某25期间,对网上营业厅官方网

2、站系统 :/ *.js.ct10000 进行了全面细致的脆弱性扫描,同时结合南京青苜信息技术安全专家的手工分析,两者汇总得到了该分析报告。1.1 渗透测试范围此次渗透测试的主要对象包括:网上营业厅官方网站。注:所有本报告中描述的测试过程和测试漏洞都是针对江苏电信网上营业厅官方网站系统。1.2 渗透测试主要内容在本次渗透测试过程中,南京青苜信息技术通过对网上营业厅网站结构分析,目录遍历探测,隐藏文件探测,备份文件探测,CGI漏洞扫描,用户和密码猜解,跨站脚本分析,SQL注射漏洞挖掘,数据库挖掘分析等几个方面进行测试,得出了网上营业厅网站系统存在的安全风险点,针对这些风险点,我门将提供网上营业厅安

3、全加固建议。二、脆弱性分析方法2.1工具自动分析2.1.1工具自动分析机制由于WEB程序语言遵循CGI接口规范,因此WEB漏洞主要体现在程序对输入的处理上面。而WEB应用扫描软件则是根据这个特点,通过发送精心构造的请求,并且对服务器返回的响应来判断服务器是否存在指定的WEB漏洞。基于这个原因,WEB应用扫描软件应该可以发现包括XSS、SQL Injection和缓冲区溢出在内的大部分常见的WEB漏洞。2.1.2工具自动分析过程WEB应用扫描软件首先对目标站点进行分析,获取目标应用系统的组织结构,然后找出可能存在问题的程序,并且获取这些程序允许的参数输入,然后根据知识库中的内容,精心构造一些特殊

4、的请求,然后发送给服务器,并且最终服务器会把请求交给该程序处理,通过分析服务器返回的响应,我们就可以判断出目标应用系统存在什么漏洞,漏洞位于什么程序,是哪个参数出现了问题。同时,对于无法准确判断结果的程序,我们的WEB应用扫描软件提供了交互式漏洞挖掘工具,可以准确判断目标应用系统是否存在安全漏洞。2.1.3本次分析工具介绍本次分析使用的自动分析工具为国际上的著名应用安全产品Sanctum公司(以色列)的AppScan V.0( :/ sanctuminc /) 评估系统,可以对各种已知及未知、应用程序特有及普遍存在的漏洞进行评估,并能够分析并且学习每一个Web应用独特的个性,通过组合变化各种攻

5、击特征,测试并验证目标系统的脆弱性。三、渗透测试过程描述3.1工具扫描脆弱性分析综述南京青苜信息技术本次对网上营业厅官方网站系统 :/ *.js.ct10000 进行了细致的扫描工作,发现部分明显的安全漏洞。3.2工具扫描脆弱性分析统计根据漏洞类别进行统计,如下所示:漏洞类别高中低风险值网站结构分析0目录遍历探测0隐藏文件探测0备份文件探测0CGI漏洞扫描0用户和密码猜解0跨站脚本分析0SQL注射漏洞挖掘(含数据库挖掘分析)0风险总值0注:通过工具分析没有发现XXXX网站系统的存在的安全漏洞。3.3网站结构人工分析通过对网站进行智能搜索扫描和结构分析,发现XXXX网站使用两种web服务、两种脚

6、本语言和两种数据库,分别是iis6+asp+Access和apache tomcat+jsp+oracle,分别跑在80和8080两个端口上,另外通过扫描可以看出网站使用的windows 2003的操作系统,由于近期并有针对windows 2003和iis6以及apache可以利用的安全漏洞,所以从端口上看在系统层上是没有有利用价值的漏洞,因此,我们只能从asp和jsp脚本上对网站进行渗透测试,并最终发现了脚本存在的漏洞,并利用这些漏洞进入XXXX网站后台系统。3.4目录遍历人工探测通过遍历每个存在的目录,智能搜索并探测除公开网页中包含的所有目录以外,是否存在非授权不能访问却被访问的目录。这些

7、目录很有可能就是网站管理员后台程序所在目录或者是数据库所在目录。如果这些目录没有做好权限设置,那么极有可能导致网站后台失陷于此。3.4.1 apache tomcat存在漏洞通过XX公司安全人员对apache tomcat手工测试发现,XXXX网站由于配置原因存在目录过滤不严,可浏览任意web目录漏洞如下:1. :/ XXXXXX :8080/XXXXXX/Library/2. :/ XXXXXX :8080/XXXXXX/doc/database/3. :/ XXXXXX :8080/manager/4. :/ XXXXXX :8080/XXXXXX/5. :/ XXXXXX :8080/t

8、phealth/yw/6. :/ XXXXXX :8080/tphealth/include/7. :/ XXXXXX :8080/card/yw/其中 :/ XXXXXX :8080/XXXXXX/doc/database/目录下有oracle数据库配置文件见下图: 图一:数据库配置文件图3.4.2可能的安全危害这是Web服务器常见的Apache设置错误,恶意用户可以读取任意可读文件。3.4.3解决方案建议在目录下放置Apache默认访问页面,或者修改Apache配置文件,禁止目录遍历。3.5隐藏文件人工探测通过隐藏文件的智能探测,除了已有的所有公开页面以外,智能搜索并探测在这些目录下是否存

9、在隐藏文件。这些文件很有可能就是网站的一些配置文件,或者是网站管理员忘记删除的程序说明书,或者是网站后台登陆的重要文件。这些文件极有可能导致网站重要数据的泄漏,最终导致整个网站权限的沦陷。3.5.1探测结果没有发现隐藏文件。3.6备份文件人工探测通过备份文件的智能探测,除了已有的所有公开页面以外,智能搜索并探测在这些目录下是否存在备份文件。这些文件很有可能就是网站的一些重要文件的备份信息,或者是网站管理员忘记删除的网站数据库备份。这些文件是最有可能导致网站重要数据的泄漏的风险点,直接威胁着整个网站的整体安全。3.6.1探测结果在本次扫描分析中,发现了0个备份文件。3.6.2可能的安全危害无。3

10、.6.3解决方案建议及时删除备份文件。3.7 CGI漏洞扫描这种类型的漏洞通常是导致服务端脚本文件源代码的暴露,或者是程序的任意执行等等。同时,由于这类已知的CGI漏洞利用技术都是很成熟了的,所以对网站的安全也有较大的威胁。3.7.1扫描结果通过对WEB服务器进行已知的CGI漏洞扫描,并未发现CGI漏洞。3.7.2可能的安全危害无。3.7.3解决方案建议及时安装WEB服务器的安全补丁。3.8用户名和密码猜解通常,网站是不提供内部用户注册的,但是由于内部用户的粗心大意留下了简单密码的帐户,导致外部人员可以使用内部功能。于此同时,内部功能上的风险也暴露给了外部人员。3.8.1分析结果通过对网站中存

11、在的FORM表单进行用户名和简单密码猜解,没有发现存在存在问题。3.8.2可能的安全危害导致外部用户可以登陆管理员后台,使用高权限功能,并造成内部功能缺陷的暴露。3.8.3解决方案建议使用强壮的帐号密码。3.9验证登陆漏洞经过测试我们发现用户保单查询页面,在保单查询登陆认证方法二中,输入or 1=1-可以绕过登陆验证,可以任意查询客户信息,详见下图:3.9.1可能的安全危害能够未授权得到XXXX所有被保客户信息。容易信息泄漏和对客户商业机密产生影响。3.9.2解决方案建议建议增加对提交脚本的长度和特殊字符过滤,同时对文件目录的权限进行配置。3.10 跨站脚本漏洞人工挖掘跨站类型的漏洞通常是出现

12、在用户和服务器进行信息交互的接口处,这种漏洞使用户访问服务器的时候执行恶意代码,可以直接导致用户数据的泄漏,最终不但有损网站的信誉度,同时还威胁到服务器的安全性。3.10.1漏洞挖掘结果通过对该类型漏洞的挖掘,共发现1个跨站脚本漏洞。漏洞详细情况描述如下:通过对jsp脚本的漏洞测试,我们发现其中有一处有XSS漏洞,这样我们可以构造出一个内容,为hello弹出对话框进行测试 :/ XXXXXX :8080/666%0a%0aalert(HELLO);666.jsp,如果我们构造的不是弹出对话框而是一个带有木马的网页,这样就可以发给管理员诱使管理员访问植入木马,具体详见见下图:1. 该漏洞存在于如

13、下页面: :/ XXXXXX :8080/666%0a%0aalert(HELLO);666.jsp2. 该漏洞利用工作原理介绍:当用户注册的时候,添加XSS跨站脚本代码,当管理员或其它用户查看该用户信息的时候,就会导致数据的泄漏等等。3.9.2可能的安全危害泄漏敏感数据。3.9.3解决方案建议在程序中检查参数的输入,进行关键字的过滤。3.10 SQL注射漏洞人工挖掘SQL注射类型的漏洞通常是出现在用户和服务器进行信息交互的接口处,这种漏洞使得服务器的后台数据库很有可能直接暴露出来,造成机密信息的泄漏。如果其中包含管理员的帐号信息,其危害也就不言而喻了。更重要的是站在网站用户的角度来说,这种问

14、题的出现严重影响到了网站在客户心中的信誉度。3.10.1漏洞挖掘结果通过对该类型漏洞的挖掘,共发现2个SQL注射类型的漏洞。漏洞一详细情况描述如下:1. 漏洞存在的页面如下: :/claimds.XXXXXX /print/9_TpProCheck.jsp?CASENO=zero2. 该漏洞利用工作原理介绍:在i参数提交的时候,构造相关的SQL语句,改变数据库查询流程,达到获取数据库敏感资料。通过对分站jsp脚本的测试,我们发现claimds.XXXXXX 系统和主站jsp 使用的是一个oracle数据库,通过对其脚本测试我们发现一个注入点,该注入点可以得到数据库的信息;另外,由于本次测试时间有限,如果测试时间足够的话,根据我们对这个漏洞的利用,我们就可以暴库,获得jsp脚本后台管理员密码,从而进入后台更改后台设置,甚至上传webshell。3.10.2eweb编辑器漏洞挖掘(最严重漏洞)因为时间关系,XX公司安全人员没有选择利用jsp脚本对oracle进行暴库,所以我们把主要测试重心选择asp脚本,经过对asp脚本的测试发现,asp脚本目录下有eweb网站编辑器。我们下载了一个eweb脚本编辑器对其代码进行分析,发现ew

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号