XX投資集團(tuán)-網(wǎng)站滲透測試報(bào)告
_______________________________XXXX 投資集團(tuán)網(wǎng)站滲透測試報(bào)告_______________________________ ,中國電力投
_______________________________
XXXX 投資集團(tuán)
網(wǎng)站滲透測試報(bào)告
_______________________________
,中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
目 錄
第1章 概述................................................................................................................ 4
1.1. 測試目的 ...................................................................................................... 4
1.2. 測試范圍 ...................................................................................................... 4
1.3. 實(shí)施流程 ...................................................................................................... 4
1.3.1. 信息收集 . .......................................................................................................... 5
1.3.2. 滲透測試 . .......................................................................................................... 6
1.3.3. 本地信息收集 . .................................................................................................. 7
1.3.4. 權(quán)限提升 . .......................................................................................................... 7
1.3.5. 清除 . .................................................................................................................. 7
1.3.6. 輸出報(bào)告 . .......................................................................................................... 7
1.4. 參考標(biāo)準(zhǔn) ...................................................................................................... 7
第2章 測試綜述........................................................................................................ 8
2.1. 總體安全現(xiàn)狀 .............................................................................................. 8
2.2. 安全漏洞列表 .............................................................................................. 8
第3章 測試結(jié)果...................................................................................................... 10
3.1. 門戶網(wǎng)站 .................................................................................................... 10
3.1.1. Apache 版本低................................................................................................ 10
3.1.2. SQL 注入漏洞 ................................................................................................ 10
3.1.3. 跨站腳本漏洞(內(nèi)網(wǎng)中存在) . .................................................................... 12
3.1.4. 敏感信息泄漏 . ................................................................................................ 13
3.2. 郵件系統(tǒng) .................................................................................................... 14
3.2.1. 跨站點(diǎn)請求偽造 . ............................................................................................ 14
3.2.2. 已解密的登錄請求 . ........................................................................................ 15
3.2.3. 未使用驗(yàn)證碼機(jī)制 . ........................................................................................ 16
3.3. 黨群工作信息管理系統(tǒng) ............................................................................ 16
第4章 安全建議...................................................................................................... 18
第 2 頁 共 18 頁
,中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
文檔信息表
第 3 頁 共 18 頁
,中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
第1章 概述
1.1. 測試目的
模擬黑客的入侵行為,對指定的網(wǎng)站應(yīng)用系統(tǒng)進(jìn)行安全漏洞掃描和利用測試,評估是否存在可以被攻擊者真實(shí)利用的漏洞以及由此引起的風(fēng)險(xiǎn)大小,為制定相應(yīng)的安全措施與解決方案提供實(shí)際的依據(jù)。
1.2. 測試范圍
1.3. 實(shí)施流程
滲透測試服務(wù)流程定義如下:
第 4 頁 共 18 頁
,中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
1.3.1. 信息收集
此階段中,滲透測試小組進(jìn)行必要的信息收集,如 IP 地址、DNS 記錄、軟件版本信息、IP 段等。
? 采用方法
基本網(wǎng)絡(luò)信息獲取
第 5 頁 共 18 頁
中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
ping 目標(biāo)網(wǎng)絡(luò)得到 IP 地址和 ttl 等信息
tcptraceroute 和 traceroute 的結(jié)果
whois 結(jié)果
netcraft 獲取目標(biāo)可能存在的域名、Web 及服務(wù)器信息
curl 獲取目標(biāo) web 基本信息
nmap 對網(wǎng)站進(jìn)行端口掃描并判斷操作系統(tǒng)類型
google 、yahoo 、baidu 等搜索引擎獲取目標(biāo)信息
FWtester 、hping3 等工具進(jìn)行防火墻規(guī)則探測
其他
1.3.2. 滲透測試
此階段中,滲透測試小組根據(jù)第一階段獲得的信息對網(wǎng)絡(luò)、系統(tǒng)進(jìn)行滲透測試。此階段如果成功的話,可能獲得普通權(quán)限。
? 采用方法
常規(guī)漏洞掃描和采用商用軟件進(jìn)行檢查
結(jié)合使用ISS 與 Nessus 等商用或免費(fèi)的掃描工具進(jìn)行漏洞掃描 采用 SolarWinds 對網(wǎng)絡(luò)設(shè)備等進(jìn)行搜索發(fā)現(xiàn)
采用 nikto 、webinspect 等軟件對 web 常見漏洞進(jìn)行掃描
采用如AppDetectiv 之類的商用軟件對數(shù)據(jù)庫進(jìn)行掃描分析
對 Web 和數(shù)據(jù)庫應(yīng)用進(jìn)行分析
采用 WebProxy 、SPIKEProxy 、webscarab 、ParosProxy 、Absinthe 等
工具進(jìn)行分析
用 Ethereal 抓包協(xié)助分析
用 webscan 、fuzzer 進(jìn)行 SQL 注入和 XSS 漏洞初步分析
手工檢測 SQL 注入和 XSS 漏洞
采用類似OScanner 的工具對數(shù)據(jù)庫進(jìn)行分析
基于通用設(shè)備、數(shù)據(jù)庫、操作系統(tǒng)和應(yīng)用的攻擊
采用各種公開及私有的緩沖區(qū)溢出程序代碼,也采用諸如
MetasploitFramework 之類的利用程序集合。
第 6 頁 共 18 頁
,中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
基于應(yīng)用的攻擊
基于web 、數(shù)據(jù)庫或特定的B/S 或C/S 結(jié)構(gòu)的網(wǎng)絡(luò)應(yīng)用程序存在的
弱點(diǎn)進(jìn)行攻擊。
口令猜解技術(shù)
進(jìn)行口令猜解可以采用X-Scan 、Brutus 、Hydra 、溯雪等工具。
1.3.3. 本地信息收集
此階段中,滲透測試小組進(jìn)行本地信息收集,用于下一階段的權(quán)限提升。
1.3.4. 權(quán)限提升
此階段中,滲透測試小組嘗試由普通權(quán)限提升為管理員權(quán)限,獲得對系統(tǒng)的完全控制權(quán)。
在時(shí)間許可的情況下,必要時(shí)從第一階段重新進(jìn)行。
? 采用方法
口令嗅探與鍵盤記錄
嗅探、鍵盤記錄、木馬等軟件,功能簡單,但要求不被防病毒軟件發(fā)覺,因此通常需要自行開發(fā)或修改。
口令破解
有許多著名的口令破解軟件,如L0phtCrack 、John the Ripper、Cain 等
1.3.5. 清除
此階段中,滲透測試小組清除中間數(shù)據(jù)。
1.3.6. 輸出報(bào)告
此階段中,滲透測試小組根據(jù)測試的結(jié)果編寫滲透測試報(bào)告。
1.4. 參考標(biāo)準(zhǔn)
《OWASP Testing Guide》
第 7 頁 共 18 頁
,中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
第2章 測試綜述
2.1. 總體安全現(xiàn)狀
通過本次安全滲透測試的結(jié)果看,門戶網(wǎng)站自身的安全性較好,雖然存在部分安全漏洞,但利用的可能性低,這得益于門戶網(wǎng)站防護(hù)體系較完善,包括防篡改系統(tǒng)、雙層防火墻、發(fā)布管理機(jī)制等。但從整性安全性看,門戶網(wǎng)站被成功突破的風(fēng)險(xiǎn)還是很大,其中,本次滲透中對門戶網(wǎng)站統(tǒng)一網(wǎng)段中的黨群工作信息管理系統(tǒng)(xxxx/)、投標(biāo)系統(tǒng)(xxx )都成功滲透,并獲取管理員權(quán)限。利用黨群工作信息管理系統(tǒng),安全工程師可對門戶網(wǎng)站發(fā)起內(nèi)部攻擊,進(jìn)而可完全入侵門戶網(wǎng)站。
因時(shí)間關(guān)系,以及昨天交流滲透結(jié)果后,管理員關(guān)閉黨群工作信息管理系統(tǒng),無法進(jìn)一步測試和驗(yàn)證。
2.2. 安全漏洞列表
下表展示了本次測試發(fā)現(xiàn)的安全漏洞與相應(yīng)的風(fēng)險(xiǎn):
第 8 頁 共 18 頁
,中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
第 9 頁 共 18 頁
中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告
第3章 測試結(jié)果
3.1. 門戶網(wǎng)站
3.1.1. Apache 版本低
? 測試過程
探測發(fā)現(xiàn)Apache 的版本低,為Apache httpd 2.2.9 ((Win32)
? 風(fēng)險(xiǎn)分析
該版本存在一個(gè)mod_isapi Dangling Pointer 漏洞,可遠(yuǎn)程執(zhí)行代碼,直接得到管理員權(quán)限
? 風(fēng)險(xiǎn)等級
高
? 影響URL
無
? 解決方法
升級Apache 版本。
3.1.2. SQL 注入漏洞
? 測試過程
訪問如下地址:
從錯(cuò)誤信息判斷,數(shù)據(jù)庫為微軟的SQLServer 數(shù)據(jù)庫,泄漏表名和字段名visiter.docid ,由此判斷該頁面存在SQL 注入漏洞
? 風(fēng)險(xiǎn)分析
攻擊者可以通過構(gòu)造特殊URL 的手段,利用SQL 注入漏洞從數(shù)據(jù)庫中獲取敏感數(shù)據(jù)、修改數(shù)據(jù)庫數(shù)據(jù)(插入/更新/刪除) 、執(zhí)行數(shù)據(jù)庫管理 第 10 頁 共 18 頁