《51CTO下载-安全渗透测试报告模板.pdf》由会员分享,可在线阅读,更多相关《51CTO下载-安全渗透测试报告模板.pdf(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、.文档编号:xxxx安全渗透测试报告安全渗透测试报告.文档信息文档信息项目名称项目名称文档名称文档名称文档编号文档编号创创 建建 人人审审 核核 人人接接 收收 方方适用围适用围aaaa 公司 王亮1)传统的安全评估,渗透测试工作很多仅仅是发现漏洞、利用漏洞获取最高权限、漏洞统计等等没有太大意义的工作。经过在实践当中的摸索,我发现利用风险图与漏洞说明细节关联的方法能非常直观的表现出客户网络的风险,而且在风险图上可以很直观的看到客户最关心的业务风险,这样就能非常有说服力,而非仅仅像以前的安全评估工作大多是从漏洞数量、从漏洞危害、从获取的控制权上说明风险。2)在阅读该风险文档的时候,只要以风险图为
2、中心去通篇阅读该文档就能非常直观的了解整体的安全风险。当然还可以考虑进一步完善,比如用另一风险图来描述安全策略控制点等等。该文档仅仅用来提供一个思路,到06 年 30 号为止,目前我和我的同事们、朋友们还没发现国有谁做过或者公开过这样思路的文档。我想放出来给大家讨论讨论该方法是否可行,是否是一个不错的好思路,我希望能对将来的评估或渗透工作起到一点好的作用,同时我非常欢迎大家来信与我交流:root21cn.3)该文档只是一个渗透文档,如果是做评估的话可以把攻击路径画出来,不同路径能够带来的风险,路径风险可分两大类,一种是可能的风险线是推演出来的并不一定发生或可以立即证明,第二种是通过技术手段证实
3、的客观存在的风险线。另外还需要标明上各风险点的风险指数等参数。4)该文档只是演示思路,事实上我去掉了大量的容并修改了很多容。xxxxxxxxxxxxxxxxxxxx 安全服务项目安全渗透测试报告样版创建日期创建日期审核日期审核日期接收日期接收日期文档说明文档说明变更记录变更记录版本版本修订时间修订时间修订人修订人修订类型修订类型修订章节修订章节修订容修订容*修订类型分为 A A-ADDEDMM-MODIFIEDD D DELETED说明说明本文件中出现的全部容,除另有特别注明,均属 XX(联系:root21cn.)所有。任何个人、机构未经王亮的书面授权许可,不得以任何方式复制、破解或引用文件的
4、任何片断。.目目1 12 23 34 45 56 67 7录录评估地点评估地点.1 1评估围评估围.1 1评估技术组人员评估技术组人员.1 1风险报告风险报告.1 1XXXXXXXX 省省 XXXXXXXXXXXXXXXXXX 风险示意图风险示意图.3 3风险概括描述风险概括描述.5 5风险细节描述风险细节描述.5 57.1外部风险点(请参见风险图中的风险点 1).57.1.17.1.27.1.37.1.47.27.2.17.2.27.2.38 8虚拟主机结构存在巨大的安全风险.6大量的致命注入漏洞.6MSSQL权限配置存在安全问题.7存在大量的跨站漏洞.8部网风险点.9核心业务的致命安全问题
5、.9多台服务器IPC弱口令及MSSQL弱口令(请参见风险图中的风险点 5).11其他各网主机多个严重安全漏洞(请参见风险图中的风险点 6).12安全性总结安全性总结.1 16 68.1已有的安全措施分析:.168.2安全建议.17.1 1 评估地点xxxxxxxxxxxxx 项目组提供给 aaaa 公司一个独立评估分析室,并提供了网个上网接入点对评估目标进行远程评估,xxxxxxxxxxxxx 项目组的项目组成员在 aaaa 公司项目组设立了一个项目配合团队,保证项目成员都能够有条件及时的了解评估过程的情况和评估进展,并对评估过程进行控制,使评估工作保证有秩序的进行。2 2 评估围评估围按照资
6、产列表(请见附件)的容进行评估,由于本次评估主要是围绕业务安全进行评估,所以我们从资产列表中以资产重要级边高的服务器或工作机做为主要评估渗透的对象,因此本次报告反映了业务安全有关的详细安全总结报告。3 3 评估技术组人员这次参与渗透测试服务的 aaaa 公司人员有一位人员,具体如下:XX职务安全顾问公司4 4 风险报告评估报告容总共划分为两部分,一部分为防火墙DMZ 区的抽样评估报告,一部分为部网的抽样评估报告。网络系统评估报告首先根据所有的安全评估报告描绘出具体的网络风险图,该风险图上可以直观的看到影响客户关键网络资产的客观存在的所有安全风险,然后再把安全报告与风险图进行关联性描述,这一部分
7、构成了风.险描述容,用以解释风险图所描述的每一步骤的具体测试数据证实其风险图的整体可靠性。.5 5 xxxx 省 xxxxxxxxx 风险示意图以下为渗透测试工程师通过一系列安全漏洞入侵到网直至拿到核心数据库资料的过程示意及相关风险点示意图:(注:鼠标悬停于风险点可显示漏洞信息,按住 Ctrl单击风险点可查看详细信息)外部互连网外部互连网HTTP 80HTTP 80端口端口风险点 2风险点 1风险点 3风险点 4风险点 6风险点 企业电子支付系统主网站192.33.1.11192.33.1.12大集中核心数据库 大集中核心数据库防火墙DMZ区192.33.3.52192.33.0.9192.3
8、3.0.201192.33.0.11192.33.1.50等内网大量主机及服务器内部网络把以上所有风险点进行编号获得共 6 个编号,但是编号不代表实际安全评估流程的顺序:风险点风险点 1 1:主 存在多个安全漏洞,入侵者可获得系统完全控制权限。取得此系统控制权限后,可通过其进一步渗透进入网,控制多台服务器或主机,拿到最核心的数据资料。.风险点风险点 2 2:企业电子支付系统存在数据库及弱密码漏洞,可获得系统完全控制权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板进行入侵,拿到控制权。风险点风险点 3 3:大集中核心数据库 RACOracle 存在安全问题,可获得数据库管理权限。此漏洞虽不能
9、直接从外部利用,但可通过主站做跳板,从 DMZ 穿越进入网进行入侵,或者从部发起攻击,拿到数据库控制权及核心数据。风险点风险点 4 4:大集中核心数据库 RACOracle 存在安全问题,可获得数据库管理权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从 DMZ 穿越进入网进行入侵,或者从部发起攻击,拿到数据库控制权及核心数据。风险点风险点 5 5:网发现大量主机及服务器存在系统弱密码或者数据库弱密码,可获得控制权。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从 DMZ 穿越进入网进行入侵,或者从部发起攻击,拿到控制权及资料。风险点风险点 6 6:网发现部分服务器存在安全问题,可获得
10、系统或数据库控制权限。此漏洞虽不能直接从外部利用,但可通过主站做跳板,从 DMZ 穿越进入网进行入侵,或者从部发起攻击,拿到控制权及资料。在 aaaa 公司工程师进行渗透测试的过程中,在不影响服务器业务及运行的前提下取得控制权限后便停止渗透工作,并未对 xxxxxxxxxxxxx 服务器及配置做任何改动,.也没有下载或获取任何 xxxxxxxxx 部资料。6 6 风险概括描述总体风险等级:总体风险等级:致命致命描述:描述:通过真实环境的安全渗透性测试发现通过真实环境的安全渗透性测试发现,xxxx,xxxx 省省 xxxxxxxxxxxxxxxxxx 网络存在被黑客从互网络存在被黑客从互联网实现
11、远程修改和窃取联网实现远程修改和窃取 xxxxxxxx 省省 xxxxxxxxxxxxxxxxxx 大集中核心数据库大集中核心数据库 RACRAC、企业电子支付企业电子支付系统等众多核心业务数据的巨大风险。系统等众多核心业务数据的巨大风险。根据这些漏洞可以断定:一位恶意的具有较高水平黑客通过根据这些漏洞可以断定:一位恶意的具有较高水平黑客通过 InternetInternet 发起攻击,可发起攻击,可以在短期获取以在短期获取 xxxxxxxx 省省 xxxxxxxxxxxxxxxxxx 网络各类核心业务数据,网络各类核心业务数据,甚至破坏所有核心业务的甚至破坏所有核心业务的数据数据(完全可以现
12、场再现这些风险完全可以现场再现这些风险)。7 7 风险细节描述7.17.1外部风险点外部风险点(请参见风险图中的风险点请参见风险图中的风险点 1)1)公网风险点我们主要集中在主站服务器上:该公共是一台公共web服务器,通过路由器或fw映射到公网上,经发现该主机或防火墙没有做访问控制可以自由访问网所有主机。这种结构设计表面看起来好像比较安全,并且自身只开放了极少的端口而受一定的保护,但实际上却存在着巨大的风险。如果该一但被黑客从web端口攻击成功得到该服务器控制权,那么就意味着黑客也得到了DMZ区所有主机的自由访问权限,而一但其他网主机存在漏洞,那么黑客就可以对其他主机进行攻击并且得到更多主机的
13、控制权。在实际测试之中,我们发现该服务器存在严重的安全风险,也就是如果是一名具有一定水平的黑客进行攻击,黑客通过Internet互联网就可以得到这台web主站服务器的完全控.制权限(比如可以添加、删除和修改主页上的任何新闻容),并且黑客还可以通过这台服务器进入xxxx省xxxxxxxxx的网对网所有机器发动恶意攻击(如在网中传播病毒、在网中下载最核心的业务数据等等,在我们严格的安全测试下发现这种危害完全可能发生)。详细的漏洞情况如下:7.1.17.1.1虚拟主机结构存在巨大的安全风险虚拟主机结构存在巨大的安全风险问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:的虚拟主机结构存在巨大
14、的安全风险高缺乏 Web 结构性安全策略经过查询发现该 web 服务器存在多个虚拟,我们需要检测的目标可能会被该服务器其他的安全性所影响。因为一但其他的存在安全性问题就可能会被黑客入侵系统,而一但被入侵系统那么黑客就可能可以对该服务器上的有完全的控制权。所以,要保证这种虚拟站点结构的服务器的安全性,就一定要有一个非常严格的虚拟权限结构安全策略。经过后面的进一步评估证实,该服务器并没有设置虚拟权限结构安全策略,从而工程师轻易的获取了该主机系统的最高控制权。如果是被恶意黑客利用,后果不堪设想。在本地创建一个账号,再把这个账号应用在虚拟站点上。然后再虚拟站点的目标上设置只允许这个账号使用。其他虚拟站
15、点使用相同的技术设置。以下是绑定在该服务器的所有:问题描述:问题描述:解决方案:解决方案:相关容相关容:7.1.27.1.2大量的致命注入漏洞大量的致命注入漏洞漏洞名称:漏洞名称:风险等级:风险等级:漏洞类型:漏洞类型:存在注入致命脚本程序漏洞经过简单的测试发现存在很多十分致命的注入漏洞,通过此类的安全漏洞我们在互联网区远程得到了该web 服务器的主机最高控制权。以下是安全工程师测试中发现的严重注入漏洞:1./newsbb.php?bt=%27&ss=%B2%E9%D1%AF2./bgl/php/login.php user_name=%27&password=13./bgl/php/bull
16、1.phpsWhere=1&CurrentPageNo=-1&del_flag=0&post_flag=0&TotalCount=9&title=%4./dss.php?currentpage=2&bookname=1&publishers=%27&authors=15./qaa/txtdmore.php?id=%27漏洞描述:漏洞描述:.6./qaa/txtdmore.php?id=%27&pageno=27./hongzhi/zxxx.php?whichone=%278./hongzhi/ywbd.php jibie=%27&Submit2=%20%CB%D1%20%CB%F7%209./
17、hongzhi/picmore.php?zttitel=%2710./hongzhi/zxxx.php?whichone=%2711./add.php?currentpage=2&bookname=1&publishers=1&authors=%2712./add.php bt=1&ss=%2713./add.php?currentpage=2&bookname=%27&publishers=1&authors=114./add.phpbt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F715./giqa/action/admin.phpusername=%27&password
18、=1&Submit2=%B5%C7%20%C2%BC16./giqa/action/admin.phpusername=1&password=%27&Submit2=%B5%C7%20%C2%BC对文件中带入 SQL 语句的变量,应该使用 replace 函数剔除特殊字符,如下所示:replace(id,)replace(id,;,)replace(id,-,)replace(id,(,)这样把特殊字符过滤之后,就可以防止黑客通过输入变量提交有效的攻击语句了。我们可以利用以上的注入漏洞从互联网得到这台服务器的最高控制权,也就是相当于进入了 xxxx 省 xxxxxxxxx 网,并且可以对网的所
19、有电脑主机发动攻击,但是因为渗透测试只是点到为止的安全测试服务,所以我们发现了该严重风险并没有继续利用(如有需要可以现场演示)。以下是利用注入漏洞以最高管理员身份进入该服务器桌面的截图:临时性临时性解决方案解决方案相关容相关容:(在互联网攻击的黑客完全可以利用以上说其中一个漏洞远程登录到该服务器桌面以最高管理员身份对这台服务器进行操作,如修改、删除、添加该服务器上的 任何新闻容)7.1.37.1.3MSSQLMSSQL 权限配置存在安全问题权限配置存在安全问题问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:主站的 MSSQL 存在巨大的安全风险高缺乏合理的安全配置我在渗透测试的过程
20、中发现该服务器web 中直接引用的是数据库sa 账号,该账号是 mssql 数据库当中权限最高的账号,正因为 web 引用了最高权限的 sa 账号所以直接导致了前面所提到的巨大风险,如果 web 引用的是分配合理权限的数据库账号,如该数据库账号只能访问授权访问的数据库,就可以有效的避免前面注入漏洞所带来的影响。修改 sa 密码,然后新建一个 MSSQL 数据库账号,并且只给这个 MSSQL 数据库账号最小的权限(只给予需要访问和操作的数据库的库权限)。以下是绑定在该服务器的所有:问题描述:问题描述:解决方案:解决方案:相关容相关容:.7.1.47.1.4存在大量的跨站漏洞存在大量的跨站漏洞漏洞
21、名称:漏洞名称:风险等级:风险等级:漏洞类型:漏洞类型:跨站漏洞中脚本程序问题1./frame.php?m=alert(a);&a=%2527a1%2527&b=%2527ai%2527&c=%2527a2%2527&d=02./giqa/txtd.php?cataid=1&pageno=2&keyword=alert(a);3./giqa/jmzx.php?cataid=1&pageno=2&keyword=alert(a);4./giqa/jyjyyw.php?cataid=1&pageno=2&keyword=alert(a);5.left.php?a=%27a1%27&b=alert(
22、a);&c=%27a2%27漏洞描述:漏洞描述:临时解决方案临时解决方案过滤输入变量的“”、“”符号相关容相关容:.7.27.2部网风险点部网风险点部网的主机非常多,我们先通过合理的资产划分把最需要保护的主机划分出来,然后我们再对最需要保护的业务主机进行保护。这在我们检测围属于重要检测目标,经过检测发现网的主机系统安全做的非常好,主要体现在补丁能及时更新、系统口令普遍比较安全,但是我对网评估出的安全结果却非常的严重。原因是因为传统安全工作(我见过的所有管理员都有这个安全理解上的误区)所犯的误区:主机的安全并不仅仅是系统本身的安全,还会包括数据库安全、应用层安全、管理层安全等等,只要有一个层面的
23、安全做不到位,那么主机的安全肯定也是不安全的。在现实中,管理员们甚至是部分安全专家们都倾向于把最大保护力度放在那些重要的服务器系统方面,却很容易忽视应用层方面的保护,而在整体安全当中,应用往往是和业务直接挂钩的,一个严重的应用程序漏洞直接会直接给业务数据带来巨大的负面影响。这就需要管理者不能把服务器看成一个个孤立的系统对象,需要以全面的、关联性的眼光去看等服务器整体安全。在这次的评估工次当中,我们就是利用应用程序的安全问题发现xxxxxxxxxxxxx几乎所有核心业务数据都存在可被互联网黑客篡改和窃取的巨大风险。7.2.17.2.1核心业务的致命安全问题核心业务的致命安全问题7.2.1.17.
24、2.1.1 企业电子支付系统的致命安全问题企业电子支付系统的致命安全问题(请参见风险图中的风险点 2)1.1.1.1存在 oracle 漏洞以及系统弱口令漏洞问题名称:问题名称:.风险等级:风险等级:问题类型:问题类型:高应用安全问题 是企业电子支付系统,属于 xxxx 省 xxxxxxxxx 的最核心业务数据库之一。由于企业电子支付系统 Oracle9i 因为没有打补丁所以存在三个可利用的漏洞,一个是 Oracle 9i XDB FTP PASS Overflow 漏洞,一个是 Oracle 9i XDB HTTPPASS Overflow 漏洞,一个是 Oracle 9i XDB FTP
25、UNLOCK Overflow(win32)漏洞。几个漏洞描述如下:-XDB HTTP 超长用户名或密码问题:要使用基于 WEB 的 XDB 服务,用户必须进行验证,这通过使用 Base64 编码传递验证信息给服务器,但是攻击者提供超长的用户名或密码可导致堆栈溢出。-XDB FTP 超长用户名或密码问题:通过提交超长用户名或密码给FTP XDB 服务,可发生基于堆栈的缓冲区溢出。-XDB FTP unlock 命令参数检查不充分问题:FTP 服务的 UNLOCK 命令对用户提交的参数缺少正确的缓冲区边界检查,攻击者提交包 含超长命令的参数给 FTP 服务,可引 起缓冲区 溢出。漏洞参考来源:.
26、blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf至少在主机系统上利用 ip 本地安全策略或软件防火墙封锁 8080、2100 端口以及修改 dbsnmp 账号的口令。更详细的 oracle 安全配置请参考本地安全检测报告容。(详细请见下面的图片)该服务器网IP 为 197.10.3.1,公网 IP 为 1.1.1.1问题描述:问题描述:解决方案:解决方案:相关容相关容:(该图演示的是我们利用oracle漏洞拿到该服务器最高管理员权限然后查看C盘的容。如果是恶意黑客完全可以通过oracle漏洞得到oracle所有核心数
27、据,甚至可以修改和删除所有核心业务数据)(该图演示的是我们利用oracle漏洞拿到该服务器最高管理员权限然后执行IPCONFIG/ALL命令的结果截图。如果是恶意黑客完全可以通过oracle漏洞得到oracle所有核心数据,甚至可以修改和删除所有核心业务数据)7.2.1.27.2.1.2 大集中核心数据库大集中核心数据库 RACRAC 存在致命安全问题存在致命安全问题(请参见风险图中的风险点 3)问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:问题描述:问题描述:192.33.1.11 存在 oracle 漏洞致命应用安全问题192.33.1.11 是 xxxx 省 xxxxxxx
28、xx 大集中核心数据库 RAC,是属于最核心的业务数据库之一,由于在 windows 主机上保存了明文 oracle 密码的安全隐患,导致这台.oracle 数据库存在面临所有数据被窃取、修改、添加等方面的巨大风险。修改 oracle 的 system 等多个账号的口令并且要求每个 oracle 账号的密码是唯一的而且密码强度是安全的,并且限制其服务器的 1521 端口只能让必需要访问的IP 访问(非常重要)。更详细的 oracle 安全配置请参考本地安全检测报告容。(详细请见下面的图片)解决方案:解决方案:相关容相关容:(以上图示是利用刚才明文保存的密码以最高数据库管理员身份进入了192.3
29、3.1.11 的 oracle 数据库,这就意味着如果是恶意黑客则可以通过该安全问题直接删除、修改该 oracle 数据库的任何数据容。因为这是最核心业务数据库,所以我们在以上截图中隐去了密码以保证安全)。7.2.1.37.2.1.3 大集中核心数据库大集中核心数据库 RACRAC 存在致命安全问题存在致命安全问题(请参见风险图中的风险点 4)问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:192.33.1.12 存在 oracle 漏洞致命应用安全问题192.33.1.12 是 xxxx 省 xxxxxxxxx 大集中核心数据库 RAC,是属于最核心的业务数据库之一。由于在 wi
30、ndows 主机上保存了明文 oracle 密码的安全隐患,导致这台oracle 数据库存在面临所有数据被窃取、修改、添加等方面的巨大风险。并且这台 oracle 数据库的密码与192.33.1.11 是完全相同的,这无疑是又增大了风险,因为这意味着一但其中一台数据库密码被泄露或被控制,使用相同密码的oracle 数据库也会受到致命的影响。修改 oracle 的 system 等多个账号的口令并且要求每个 oracle 账号的密码是唯一的而且密码强度是安全的,并且限制其服务器的 1521 端口只能让必需要访问的IP 访问(非常重要)。更详细的 oracle 安全配置请参考本地安全检测报告容。(
31、详细请见下面的图片)问题描述:问题描述:解决方案:解决方案:相关容相关容:(以上图示是利用刚才明文保存的密码以最高数据库管理员身份进入了192.33.1.12 的 oracle 数据库,这就意味着如果是恶意黑客则可以通过该安全问题直接删除、修改该 oracle 数据库的任何数据容。因为这是最核心业务数据库,所以我们在以上截图中隐去了密码以保证安全)。7.2.27.2.2多台服务器多台服务器 IPCIPC 弱口令及弱口令及 MSSQLMSSQL 弱口令弱口令(请参见风险图中的风险点请参见风险图中的风险点 5)5).7.2.2.17.2.2.1 网多台服务器存在网多台服务器存在 IPCIPC 弱口
32、令风险弱口令风险漏洞名称:漏洞名称:风险等级:风险等级:漏洞类型:漏洞类型:网多台服务器存在 IPC 弱口令风险高应用配置问题安全测试人员对 DMZ 区的主机进行了扫描发现,DMZ 区的服务器存在少量的不安全系统账号。如下:(略)问题主要集中在几台服务器上,因为这些主机并没有与核心业务关联,所以我们不认为这个风险非常大。(注:ipc 是指 ipc 共享连接,而 admin/1234 意思是 admin 为账号名,1234 为密码。最前面是不安全账号所对应的主机IP)定期进行扫描,以便能及时发现弱口令安全问题,并且把发现的弱口令当场就行修改。漏洞描述:漏洞描述:解决方案解决方案相关容相关容:7.
33、2.2.27.2.2.2 MSSQLMSSQL 弱口令弱口令问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:网多台 MSSQL 数据库主机存在多个致命安全漏洞高应用安全问题这个安全漏洞非常能体现之前所说的忽视整体安全的问题,好比管理员或部分安全专家都关注系统口令安全却忽视了其他存在认证的地方一样可能存在口令安全问题,比如数据库的口令安全问题就没有像系统口令得以重视。(详细请见下面的图片)问题描述:问题描述:解决方案:解决方案:相关容相关容:(图2 192.33.0.2的mssql数据库sa口令为11565,我们测出这个口令后利用这个漏洞以最高管理员权限身份登录了数据库主机进行远程桌
34、面操作)7.2.37.2.3其他各网主机多个严重安全漏洞其他各网主机多个严重安全漏洞(请参见风险图中的风险点请参见风险图中的风险点 6)6).7.2.3.17.2.3.1 192.33.3.52192.33.3.52 主机存在多个漏洞主机存在多个漏洞问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:192.33.3.52 主机系统弱口令以及 oracle 数据库漏洞高应用安全问题、系统口令安全问题1.Oracle9i 因为没有打补丁所以存在三个漏洞,一个是 Oracle 9i XDB FTP PASSOverflow 漏洞,一个是 Oracle 9i XDB HTTP PASS Ov
35、erflow 漏洞,一个是 Oracle 9iXDB FTP UNLOCK Overflow(win32)漏洞。以下是几个漏洞的详细说明:Oracle XDB 是 Oracle 9i 介绍的 Oracle XML 数据库,Oracle XDB 数据可以通过基于 HTTP 服务的 8080 TCP 端口或者基于 FTP 服务的 2100 端口访问。XDB 的 HTTP 和 FTP 服务存在多个缓冲区溢出问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务攻击,精心提交字符串数据可能以服务进程权限在系统上执行任意指令。几个漏洞描述如下:-XDB HTTP 超长用户名或密码问题:要使用基于 WEB 的
36、 XDB 服务,用户必须进行验证,这通过使用 Base64 编码传递验证信息给服务器,但是攻击者提供超长的用户名或密码可导致堆栈溢出。-XDB FTP 超长用户名或密码问题:通过提交超长用户名或密码给FTP XDB 服务,可发生基于堆栈的缓冲区溢出。-XDB FTP unlock 命令参数检查不充分问题:FTP 服务的 UNLOCK 命令对用户提交的参数缺少正确的缓冲区边界检查,攻击者提交包 含超长命令的参数给 FTP 服务,可引 起缓冲区 溢出。漏洞参考来源:.blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf2.主
37、机系统弱口令是 GJM/IUY、administrator/GJMGJM建议更改为更复杂的口令。建议封锁 8080 和 2100 两个端口。更详细的 oracle 安全配置请参考本地安全检测报告容。(详细请见下面的图片)问题描述:问题描述:解决方案:解决方案:相关容相关容:7.2.3.27.2.3.2 192.33.0.9192.33.0.9 论坛存在多个致命安全漏洞论坛存在多个致命安全漏洞问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:192.33.0.9 论坛版本过旧导致存在多个致命安全漏洞高应用安全问题.问题描述:问题描述:这个安全漏洞非常能体现之前所说的忽视整体安全的问题,
38、好比管理员或甚至部分安全专家都只关注系统安全却忽视了其他程序也可能存在安全问题。这里我并没有给出 dvbbs6 程序的具体漏洞,这是因为 dvbbs6 的漏洞数量过多导致没人能统计出 dvbbs6 所存在的漏洞数字。我们建议取消论坛或升级到dvbbs 程序最新版、另外 phpwind 最新版也是一个不错的选择(如果能考虑安装 php 的话)。(详细请见下面的图片)解决方案:解决方案:相关容相关容:7.2.3.37.2.3.3 192.33.0.201192.33.0.201 存在多个严重安全漏洞存在多个严重安全漏洞问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:192.33.0.2
39、01 存在 ftp 的目录遍历漏洞以及系统弱口令漏洞高应用安全问题这个安全漏洞非常能体现之前所说的忽视整体安全的问题,好比管理员或甚至部分安全专家都只关注系统安全却忽视了其他程序也可能存在安全问题。漏洞有两个方面,一个是系统本身存在一个弱口令:oracle/password,因为这是一台linux主机,所以我们可以很方便得通过这台服务器的ssh 服务得到一个基于 oracle 用户的 shell,如果是恶意黑客利用这个 shell 则可能会对服务器进行非常严重的操作,比如删除掉该主机所有文件数据。另一个漏洞是 vsFTPD 程序所引起的,我们可以通过“./”来后退从而读到其他未经授权的文件列表
40、和文件容、我们建议取消或更换 ftp 程序,并且更改 oracle 用户的密码为一个 8 位以上复杂度较高的密码。(详细请见下面的图片)问题描述:问题描述:解决方案:解决方案:相关容相关容:(这图是利用漏洞读到系统根目录文件的漏洞演示)7.2.3.47.2.3.4 192.33.1.50192.33.1.50 存在致命安全漏洞存在致命安全漏洞问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:问题描述:问题描述:存在 oracle 漏洞以及系统弱口令漏洞高应用安全问题1.Oracle9i 因为没有打补丁所以存在三个可利用的漏洞,一个是 Oracle 9i XDB FTPPASS Ove
41、rflow 漏洞,一个是 Oracle 9i XDB HTTP PASS Overflow漏洞,一个是.Oracle 9i XDB FTP UNLOCK Overflow(win32)漏洞,1.Oracle9i因为没有打补丁所以存在三个漏洞,一个是Oracle 9i XDB FTP PASS Overflow 漏洞,一个是 Oracle 9iXDB HTTP PASS Overflow 漏洞,一个是 Oracle 9i XDB FTP UNLOCK Overflow(win32)漏洞。以下是几个漏洞的详细说明:Oracle XDB 是 Oracle 9i 介绍的 Oracle XML 数据库,
42、Oracle XDB 数据可以通过基于 HTTP 服务的 8080 TCP 端口或者基于 FTP 服务的 2100 端口访问。XDB 的 HTTP 和 FTP 服务存在多个缓冲区溢出问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务攻击,精心提交字符串数据可能以服务进程权限在系统上执行任意指令。几个漏洞描述如下:-XDB HTTP 超长用户名或密码问题:要使用基于 WEB 的 XDB 服务,用户必须进行验证,这通过使用 Base64 编码传递验证信息给服务器,但是攻击者提供超长的用户名或密码可导致堆栈溢出。-XDB FTP 超长用户名或密码问题:通过提交超长用户名或密码给FTP XDB 服务,
43、可发生基于堆栈的缓冲区溢出。-XDB FTP unlock 命令参数检查不充分问题:FTP 服务的 UNLOCK 命令对用户提交的参数缺少正确的缓冲区边界检查,攻击者提交包 含超长命令的参数给 FTP 服务,可引 起缓冲区 溢出。漏洞参考来源:.blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf2.另一个安全问题是 oracle 的 system 账号密码为弱口令,而 system 账号是 oracle数据库当中权限最高的账号,所以这个风险非常大。如果是恶意黑客就可以轻易的通过这个安全漏洞得到数据库里想要的数据库或修改
44、和删除数据库中的任意数据。解决方案:解决方案:相关容相关容:至少在主机系统上利用 ip 本地安全策略或软件防火墙封锁 8080、2100 端口以及修改 system 账号的口令。(详细请见下面的图片)(该图显示的是我们利用oracle安全漏洞以该主机最高管理员身份登录主机桌面的演示)(该图显示的是我们利用oracle安全漏洞登录主机后发现在主机桌面上保存有oracle数据库明文密码的文本文件)7.2.3.57.2.3.5 xxxxxxxx 项目开发工作协作网存在多个漏洞项目开发工作协作网存在多个漏洞问题名称:问题名称:风险等级:风险等级:问题类型:问题类型:xxxx 项目开发工作协作网存在we
45、b 账号弱口令漏洞和注入漏洞高应用安全问题.问题描述:问题描述:xxxx 项目开发工作协作网的web 存在 Test/test、a/a 两个 web 账号弱口令漏洞,其中 a/a 是具有管理员权限的账号。另外还有一个漏洞是注入漏洞,建议在2211项目开发工作协作网账号密码登录处的输入变量没有过滤特殊符号导致存在被黑客进行 sql 注入攻击的风险。修改掉 Test/test、a/a 两个 web 账号弱口令,并且对项目开发工作协作网账号密码登录处的输入变量进行过滤。对登录页文件中带入SQL 语句的变量,应该使用replace 函数剔除特殊字符,如下所示:replace(id,)replace(i
46、d,;,)replace(id,-,)replace(id,(,)这样把特殊字符过滤之后,就可以防止黑客通过输入变量提交有效的攻击语句了。(详细请见下面的图片)解决方案:解决方案:相关容相关容:工(该图演示的是我们利用a/a管理员账号安全漏洞登录入该主页所显示的容)8 8 安全性总结8.18.1已有的安全措施分析:已有的安全措施分析:(1)安全产品:所有对外的服务器都只开放了少量的端口,这是因为xxxxxxxxxxxxx利用防火墙做了一定程度的安全策略,提高了一定的安全性。(2)安全补丁:在评估当中发现管理员能够经常的为关键服务器更新补丁,所以避免了系统存在大量补丁级漏洞的风险。从这一点上来看
47、补丁及时更新的工作是非常有意义的,能够一定程度的降低风险。(3)口令安全:.口令安全是整体安全当中最基础的一部分,在这次评估工作当中虽然发现了多台主机的系统弱口令,但这个风险并不是很大,特别是重要系统的系统口令都具有唯一性而且强度很高,这一点做为安全管理人员来说做的很不错。8.28.2安全建议安全建议(1)通过参考风险图当中的编号1 1、2 2,从中知道xxxxxxxxxxxxx必须加强对外部风险点的安全防护,我们建议xxxxxxxxxxxxx在防火墙上增加策略,禁止公网服务器连接互联网区的端口1-65535(根据实际情况而定)。另外我们会定期检测公网服务器的安全性。(2)虽然xxxxxxxx
48、xxxxx非常重视系统的安全,但是由于xxxxxxxxxxxxx忽视了安全当中最容易被忽视的部分:应用程序的安全性检测和加固,所以这次评估的得出的风险值还是非常致命的(特别是xxxxxxxxxxxxx的最核心业务数据几乎都可以下载和删除、修改)。所以以后应该更需要加强对应用程序的安全评估与加固。(3)通过Internet能够获取如此多的敏感数据,一个很大的原因就是没有限制DMZ对网的主动访问,入侵者在取得DMZ主机的控制权限后,可以无阻碍的访问整个部网络。因此,建议将所有能够通过Internet访问的服务器全部放到DMZ区域,然后严格限制DMZ到网的访问。将外部带来的安全隐患及影响降至最低。(
49、4)建议xxxxxxxxxxxxx禁止开放不必要的服务和不必要的程序。在本次评估当中就发现网受到巨大风险的原因就是因为虽然在公网上有防火墙的强力保护,但如果黑客利用公网漏洞进入了部就可以绕过防火墙保护对部进行自由的危害更巨大的攻击。而网开放了非常多的端口服务,有些显然是不必要开放的,.部网的开放端口我们接下来会和客户一起进行整理与逐步精简。(5)xxxxxxxxxxxxx目前的安全在整体上是不可视的安全,对于入侵,渗透等行为缺乏强有力的主动性观测手段,处于被动的安全防护阶段,缺乏对全网关键核心服务器、网络设备、安全设备的的关联分析,因此 xxxxxxxxxxxxx有必要构建一套安全运营指挥监控系统,及时有效的发现黑客的入侵行为,对于安全事件能做到事前预防事后分析。.