記錄一次網站漏洞修復過程(一):安全報告

XXXXX網站安全測試報告

 

1    測試目標和對象

1.1  測試目標

滲透測試利用網絡安全掃描器、專用安全測試工具和富有經驗的安全工程師的測試經驗,通過網絡對系統進行非破壞性質的模擬黑客攻擊,目的是深入挖掘漏洞風險、侵入系統並獲取敏感信息,並將測試的過程和細節產生報告展現給用戶。

1.2測試對象

序號

IP或域名

時間

測試方式

備註

1

http://www.XXXXX.gov.cn/

2017.10

在線

XXXXX網站

2    測試結論

本次滲透對XXXXX網站進行了安全滲透檢測,共發現漏洞153個,其中高危漏洞59個,中危漏洞78個,低危漏洞16個;漏洞類型主要包括sql注入、點擊劫持等。測試結果可能存在誤報,請手工排查。

3    測試詳情

3.1  漏洞名稱: sql注入

漏洞位置:

http://www.XXXXX.gov.cn/root/line.aspx

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令

3.2  漏洞名稱: 跨站腳本攻擊

漏洞位置:

http://www.XXXXX.gov.cn/root/zhinan/info.aspx

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

允許攻擊者將惡意代碼(通常以Javascript的形式)插入到網頁,從而獲取訪問該網頁的用戶瀏覽器保留的任何cookie或會話令牌。

3.3  漏洞名稱: IIS目錄枚舉

漏洞位置:

http://www.XXXXX.gov.cn/root

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

通過在幾個版本的Microsoft IIS中使用一些向量,可以檢測在Windows中具有8.3文件命名方案等效的文件和目錄的短名稱。例如,可以檢測所有短名稱的“.aspx”文件,因爲它們的擴展名中有4個字母。這可能是一個主要問題,特別是對於易受直接訪問URL.Net網站而言,攻擊者可以找到通常不可見的重要文件和文件夾。

3.4  漏洞名稱: 應用程序錯誤

漏洞位置:

http://www.XXXXX.gov.cn/root/peo/form.aspx

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

此頁面可能包含敏感信息、警告消息以及包含生成未處理異常的文件位置。

3.5  漏洞名稱: 跨站請求僞造

漏洞位置:

http://www.XXXXX.gov.cn/root/api.asmx

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

HTML表單未開啓CSRF防護,攻擊者通過僞裝來自受信任用戶的請求來利用受信任的網站。

3.6  漏洞名稱: HTTP參數污染

漏洞位置:

http://www.XXXXX.gov.cn/root/allcommon/prjedit.aspx

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

HPP攻擊包括將編碼的查詢字符串分隔符注入其他現有參數。如果Web應用程序沒有正確地清理用戶輸入,惡意用戶可能會損害應用程序的邏輯,以執行客戶端或服務器端攻擊。

3.7  漏洞名稱: __VIEWSTATE參數未加密

漏洞位置:

http://www.XXXXX.gov.cn/root/default.aspx

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

__VIEWSTATE參數未加密,增大了ViewState中存儲的信息被竊取的風險。

3.8  漏洞名稱: 點擊劫持

漏洞位置:

http://www.XXXXX.gov.cn/(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

服務器沒有返回X-Frame-Options標題,這意味着這個網站可能會遭受劫持攻擊的風險。

3.9  漏洞名稱: 文件上傳

漏洞位置:

http://www.XXXXX.gov.cn/root/peoinfojiben.aspx

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

上傳的文件可能會造成重大風險。遠程攻擊者可以使用特製文件名或MIME類型發送多部分/表單數據POST請求,並執行任意代碼。

3.10   漏洞名稱: OPTIONS方法啓用

漏洞位置:

http://www.XXXXX.gov.cn/

(由於大量頁面均存在此漏洞,詳見附帶的掃描文檔)

風險等級:

漏洞說明:

OPTIONS方法開啓,存在泄漏web服務器所支持的HTTP方法的風險。

(經我團隊人員手工檢測,部分掃描結果爲誤報,故在此忽略)

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章