51CTO下載-安全滲透測試報告模板_第1頁
51CTO下載-安全滲透測試報告模板_第2頁
51CTO下載-安全滲透測試報告模板_第3頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、文檔編號:#平安滲透測試報告文檔信息工程名稱# 平安效勞工程文檔名稱平安滲透測試報告樣版文檔編號創(chuàng)立人aaaa公司王亮創(chuàng)立日期審核人審核日期接收方接收日期適用圍文檔說明1傳統(tǒng)的平安評估,滲透測試工作很多僅僅是發(fā)現(xiàn)漏洞、利用漏洞獲取最高權(quán)限、漏洞統(tǒng)計等等沒有太大意義的工作。經(jīng)過在實踐當(dāng)中的摸索,我發(fā)現(xiàn)利用風(fēng)險圖與漏洞說明細(xì)節(jié)關(guān)聯(lián)的方法能非常直觀的表現(xiàn)出客戶網(wǎng)絡(luò)的風(fēng)險,而且在風(fēng)險圖上可以很直觀的看到客戶最關(guān)心的業(yè)務(wù)風(fēng)險,這樣就能非常有說服力,而非僅僅像以前的平安評估工作大多是從漏洞數(shù) 量、從漏洞危害、從獲取的控制權(quán)上說明風(fēng)險。2在閱讀該風(fēng)險文檔的時候,只要以風(fēng)險圖為中心去通篇閱讀該文檔就能非常直觀

2、的了解整體的平安風(fēng)險。當(dāng)然還可以考慮進(jìn)一步完善,比方用另一風(fēng)險圖來描述平安策略控制點等等。該文檔僅僅用來提供一個思路,到06年30號為止,目前我和我的同事們、朋友們還沒發(fā)現(xiàn)國有誰做過或者公開過這樣思路的文檔。我想放出來給大家討論討論該方法是否可行,是否是一個不錯的好思路,我希望能對將來的評估或滲透工作起到一點好的 作用,同時我非常歡迎大家來信與我交流:root21c n.3該文檔只是一個滲透文檔,如果是做評估的話可以把攻擊路徑畫出來,不同路徑能夠帶來的風(fēng)險, 路徑風(fēng)險可分兩大類, 一種是可能的風(fēng)險線是 推演出來的并不一定發(fā)生或可以立即證明,第二種是通過技術(shù)手段證實的客觀存在的風(fēng)險線。另外還需要

3、標(biāo)明上各風(fēng)險點的風(fēng)險指數(shù)等參數(shù)。4該文檔只是演示思路,事實上我去掉了大量的容并修改了很多容。變更記錄版本修訂時間修訂人修訂類型修訂章節(jié)修訂容*修訂類型分為 A - ADDED M- MODIFIED D - DELETED說明本文件中出現(xiàn)的全部容,除另有特別注明,均屬#聯(lián)系:root21cn.丨所有。任何個人、機(jī)構(gòu)未經(jīng)王亮的書面授權(quán)許可,不得以任何方式復(fù)制、破解或引用文件的任何片斷。目 錄1評估地點12評估圍13評估技術(shù)組人員14風(fēng)險報告15#省#X風(fēng)險示意圖 16風(fēng)險概括描述37風(fēng)險細(xì)節(jié)描述37.1外部風(fēng)險點請參見風(fēng)險圖中的風(fēng)險點13虛擬主機(jī)結(jié)構(gòu)存在巨大的平安風(fēng)險 4 大量的致命注入漏洞4權(quán)

4、限配置存在平安問題5存在大量的跨站漏洞67.2部網(wǎng)風(fēng)險點6核心業(yè)務(wù)的致命平安問題7多臺效勞器IPC弱口令與MSSQ弱口令請參見風(fēng)險圖中的風(fēng)險點59其他各網(wǎng)主機(jī)多個嚴(yán)重平安漏洞請參見風(fēng)險圖中的風(fēng)險點6108平安性總結(jié)138.1 已有的平安措施分析:138.2 .平安建議 141評估地點#x工程組提供給aaaa公司一個獨立評估分析室,并提供了網(wǎng)3個 上網(wǎng)接入點對評估目標(biāo)進(jìn)展遠(yuǎn)程評估,#x工程組的工程組成員在 aaaa公司工程組設(shè)立了一個工程配合團(tuán)隊,保證工程成員都能夠有條件與時的了解評估 過程的情況和評估進(jìn)展,并對評估過程進(jìn)展控制,使評估工作保證有秩序的進(jìn)展。2評估圍評估圍按照資產(chǎn)列表請見附件的容

5、進(jìn)展評估,由于本次評估主要是圍繞業(yè)務(wù)平 安進(jìn)展評估,所以我們從資產(chǎn)列表中以資產(chǎn)重要級邊高的效勞器或工作機(jī)做為主要 評估滲透的對象,因此本次報告反映了業(yè)務(wù)平安有關(guān)的詳細(xì)平安總結(jié)報告。3評估技術(shù)組人員這次參與滲透測試效勞的aaaa公司人員有一位人員,具體如下:職務(wù)公司#:平安參謀4風(fēng)險報告評估報告容總共劃分為兩局部,一局部為防火墻 DMZ區(qū)的抽樣評估報告,一局 部為部網(wǎng)的抽樣評估報告。網(wǎng)絡(luò)系統(tǒng)評估報告首先根據(jù)所有的平安評估報告描繪出 具體的網(wǎng)絡(luò)風(fēng)險圖,該風(fēng)險圖上可以直觀的看到影響客戶關(guān)鍵網(wǎng)絡(luò)資產(chǎn)的客觀存在 的所有平安風(fēng)險,然后再把平安報告與風(fēng)險圖進(jìn)展關(guān)聯(lián)性描述,這一局部構(gòu)成了風(fēng) 險描述容,用以解釋

6、風(fēng)險圖所描述的每一步驟的具體測試數(shù)據(jù)證實其風(fēng)險圖的整體 可靠性。5 #省#x風(fēng)險示意圖以下為滲透測試工程師通過一系列平安漏洞入侵到網(wǎng)直至拿到核心數(shù)據(jù)庫資料 的過程示意與相關(guān)風(fēng)險點示意圖:注:鼠標(biāo)懸停于風(fēng)險點可顯示漏洞信息,按住Ctrl單擊風(fēng)險點可查看詳細(xì)信息外部互連網(wǎng)HTTP 80 端口風(fēng)險點2風(fēng)險點1風(fēng)險點3 風(fēng)險點4風(fēng)險點6風(fēng)險點5企業(yè)電子支付系統(tǒng)-主網(wǎng)站X防火墻DMZ區(qū)/、4大集中核心數(shù)據(jù)庫大集中核心數(shù)據(jù)庫0 等內(nèi)網(wǎng)大量主機(jī)與效勞器內(nèi)部網(wǎng)絡(luò)把以上所有風(fēng)險點進(jìn)展編號獲得共 6個編號,但是編號不代表實際平安評估流 程的順序:風(fēng)險點1:取得此系統(tǒng)控制權(quán)限后,可通過其進(jìn)一步滲

7、透進(jìn)入網(wǎng),控制多臺效勞器或主機(jī), 拿到最核心的數(shù)據(jù)資料。風(fēng)險點2:企業(yè)電子支付系統(tǒng)存在數(shù)據(jù)庫與弱密碼漏洞,可獲得系統(tǒng)完全控制權(quán)限。 此漏洞雖不能直接從外部利用,但可通過主站做跳板進(jìn)展入侵,拿到控制權(quán)。 風(fēng)險點3:大集中核心數(shù)據(jù)庫RAC Oracle存在平安問題,可獲得數(shù)據(jù)庫管理權(quán)限。 此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進(jìn)入網(wǎng)進(jìn)行入侵,或者從部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)與核心數(shù)據(jù)。風(fēng)險點4:大集中核心數(shù)據(jù)庫RAC Oracle存在平安問題,可獲得數(shù)據(jù)庫管理權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM夯越進(jìn)入網(wǎng)進(jìn)行入侵,或者從部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)與

8、核心數(shù)據(jù)。風(fēng)險點5:網(wǎng)發(fā)現(xiàn)大量主機(jī)與效勞器存在系統(tǒng)弱密碼或者數(shù)據(jù)庫弱密碼,可獲得控制權(quán)。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM夯越進(jìn)入網(wǎng)進(jìn)行入侵,或者從部發(fā)起攻擊,拿到控制權(quán)與資料。風(fēng)險點6:網(wǎng)發(fā)現(xiàn)局部效勞器存在平安問題,可獲得系統(tǒng)或數(shù)據(jù)庫控制權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM夯越進(jìn)入網(wǎng)進(jìn)行入侵,或者從部發(fā)起攻擊,拿到控制權(quán)與資料。在aaaa公司工程師進(jìn)展?jié)B透測試的過程中,在不影響效勞器業(yè)務(wù)與運行的前提 下取得控制權(quán)限后便停止?jié)B透工作,并未對 #x效勞器與配置做任何改 動,也沒有下載或獲取任何#x部資料。6風(fēng)險概括描述總體風(fēng)險等級:致命描述:通過真實環(huán)

9、境的平安滲透性測試發(fā)現(xiàn),#省#x網(wǎng)絡(luò)存在被黑客從互 聯(lián)網(wǎng)實現(xiàn)遠(yuǎn)程修改和竊取#省#x大集中核心數(shù)據(jù)庫 RAC企業(yè)電子支付系 統(tǒng)等眾多核心業(yè)務(wù)數(shù)據(jù)的巨大風(fēng)險。根據(jù)這些漏洞可以斷定:一位惡意的具有較高水平黑客通過 In ternet發(fā)起攻擊,可 以在短期獲取#省#x網(wǎng)絡(luò)各類核心業(yè)務(wù)數(shù)據(jù),甚至破壞所有核心業(yè)務(wù)的 數(shù)據(jù)完全可以現(xiàn)場再現(xiàn)這些風(fēng)險。7風(fēng)險細(xì)節(jié)描述7.1外部風(fēng)險點請參見風(fēng)險圖中的風(fēng)險點1公網(wǎng)風(fēng)險點我們主要集中在主站效勞器上:該公共是一臺公共web效勞器,通過路由器或fw映射到公網(wǎng)上,經(jīng)發(fā)現(xiàn)該主 機(jī)或防火墻沒有做訪問控制可以自由訪問網(wǎng)所有主機(jī)。這種結(jié)構(gòu)設(shè)計外表看起來好 似比較平安,并且自身只開放

10、了極少的端口而受一定的保護(hù),但實際上卻存在著巨 大的風(fēng)險。如果該一但被黑客從 web端 口攻擊成功得到該效勞器控制權(quán),那么就意 味著黑客也得到了 DM區(qū)所有主機(jī)的自由訪問權(quán)限,而一但其他網(wǎng)主機(jī)存在漏洞, 那么黑客就可以對其他主機(jī)進(jìn)展攻擊并且得到更多主機(jī)的控制權(quán)。在實際測試之 中,我們發(fā)現(xiàn)該效勞器存在嚴(yán)重的平安風(fēng)險,也就是如果是一名具有一定水平的黑客進(jìn)展攻擊,黑客通過In ternet互聯(lián)網(wǎng)就可以得到這臺web主站效勞器的完全控制 權(quán)限比方可以添加、刪除和修改主頁上的任何新聞容,并且黑客還可以通過這臺效勞器進(jìn)入#省#x的網(wǎng)對網(wǎng)所有機(jī)器發(fā)動惡意攻擊如在網(wǎng)中傳播病 毒、在網(wǎng)中下載最核心的業(yè)務(wù)數(shù)據(jù)等等

11、,在我們嚴(yán)格的平安測試下發(fā)現(xiàn)這種危害完 全可能發(fā)生。詳細(xì)的漏洞情況如下:虛擬主機(jī)結(jié)構(gòu)存在巨大的平安風(fēng)險問題名稱:的虛擬主機(jī)結(jié)構(gòu)存在巨大的平安風(fēng)險風(fēng)險等級:高問題類型:缺乏Web結(jié)構(gòu)性平安策略問題描述:經(jīng)過查詢發(fā)現(xiàn)該 web效勞器存在多個虛擬,我們需要檢測的目標(biāo) abc.#x 可能會被該效勞器其他的平安性所影響。因為一但其他的存在平安性問題就可能會被黑客入侵系統(tǒng),而一但被入侵系統(tǒng)那么黑客就可能可以對該效勞器上的 abc.#x 有完全的控制權(quán)。所以,要保證這種虛擬站點結(jié)構(gòu)的效勞器的平安性, 就一定要有一個非常嚴(yán)格的虛擬權(quán)限結(jié)構(gòu)平安策略。經(jīng)過后面的進(jìn)一步評估證實,該效勞器并沒有設(shè)置虛擬權(quán)限結(jié)構(gòu)平安策

12、略,從而工程師輕易的獲取了該主機(jī)系統(tǒng)的最高控制權(quán)。如果是被惡意黑客利用,后果不堪設(shè)想。解決方案:在本地創(chuàng)立一個賬號,再把這個賬號應(yīng)用在虛擬站點上。然后再虛擬站點的目標(biāo) 上設(shè)置只允許這個賬號使用。其他虛擬站點使用一樣的技術(shù)設(shè)置。相關(guān)容:以下是綁定在該效勞器的所有 :大量的致命注入漏洞漏洞名稱:abc.#x.c n 存在注入風(fēng)險 等級:致命漏洞 類型:腳本程序漏洞漏洞 描述:經(jīng)過簡單的測試發(fā)現(xiàn)abc.#x 存在很多十分致命的注入漏洞,通過此類的平安漏洞我們在互聯(lián)網(wǎng)區(qū)遠(yuǎn)程得到了該web效勞器的主機(jī)最高控制權(quán)。以下是平安工程師測試中發(fā)現(xiàn)的嚴(yán)重注入漏洞:1. /n ewsbb.php? bt=%27&a

13、mp;ss=%B2%E9%D1%AF2. /bgl/php/log in .phpuser_ name=%27&password=13. /bgl/php/bull1.phpsWhere=1 &Curre ntPageNo=-1 &del_flag=O&post_flag=0&TotalCou nt=9&ti tle=%4. /dss.php ?currentpage=2&bookname=1 &publishers=%27&authors=15. /qaa/txtdmore.php?id=%276. /qaa/txtdm

14、ore.php?id=%27&page no=27. /hon gzhi/z#x.php?whicho ne=%278. / hon gzhi /ywbd.phpjibie=%27&Submit2=%20%CB%D1%20%CB%F7%209. / hon gzhi /picmore.php?zttitel=%2710. / hongzhi /z#x.php?whichone=%2711. /add.php ?currentpage=2&bookname=1 &publishers=1 &authors=%2712. / add.php bt=1 &am

15、p;ss=%2713. / add.php ?currentpage=2&bookname=%27&publishers=1 &authors=114. / add.php bt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F715. /giqa/action/admin.phpusername=%27&password=1 &Submit2=%B5%C7%20%C2%BC16. /giqa/action/admin.phpusername=1 &password=%27&Submit2=%B5%C7%20%C2%B

16、C臨時 性解決 方案對文件中帶入SQL語句的變量,應(yīng)該使用replace函數(shù)剔除特殊子符,如下所示:replace(id,"',"")replace(id,"","''")replace(id,"-","")replace(id,"(","")這樣把特殊字符過濾之后,就可以防止黑客通過輸入變量提交有效的攻擊語句了。相關(guān)容:我們可以利用以上的注入漏洞從互聯(lián)網(wǎng)得到這臺效勞器的最高控制權(quán),也就是相當(dāng)于進(jìn)入了#省#x網(wǎng),并且可以對

17、網(wǎng)的所有電腦主機(jī)發(fā)動攻擊,但是因為滲透測試只是點到為止的平安測試 效勞,所以我們發(fā)現(xiàn)了該嚴(yán)重風(fēng)險并沒有繼續(xù)利用如有需要可以現(xiàn)場演示。以下是利用注入漏洞以最高管理員身份進(jìn)入該效勞器桌面的截圖:在互聯(lián)網(wǎng)攻擊的黑客完全可以利用以上說其中一個漏洞遠(yuǎn)程登錄到該效勞器桌面以最高管理 員身份對這臺效勞器進(jìn)展操作,如修改、刪除、添加該效勞器上的任何新聞容7.1.3 MSSQ權(quán)限配置存在平安問題問題名稱:主站的MSSQI存在巨大的平安風(fēng)險風(fēng)險等級:高問題類型:缺乏合理的平安配置問題描述:我在滲透測試的過程中發(fā)現(xiàn)該效勞器web中直接引用的是數(shù)據(jù)庫sa賬號,該賬號是mssql數(shù)據(jù)庫當(dāng)中權(quán)限最高的賬號,正因為web引

18、用了最高權(quán)限的sa賬號所以直接導(dǎo)致了前面所提到的巨大風(fēng)險,如果web引用的是分配合理權(quán)限的數(shù)據(jù)庫賬號,如該數(shù)據(jù)庫賬號只能訪問授權(quán)訪問的數(shù)據(jù)庫,就可以有效的防止前面注入 漏洞所帶來的影響。解決方案:修改sa密碼,然后新建一個MSSQ數(shù)據(jù)庫賬號,并且只給這個MSSQ數(shù)據(jù)庫賬號 最小的權(quán)限只給予需要訪問和操作的數(shù)據(jù)庫的庫權(quán)限。相關(guān)容:以下是綁定在該效勞器的所有 :存在大量的跨站漏洞漏洞名稱:跨站漏洞風(fēng)險等級:中漏洞類型:腳本程序問題漏洞描述:1. /frame.php?m=><script>alert('a');</script >&a=%252

19、7a1%2527& b=%2527ai%2527&c=%2527a2%2527&d=02. /giqa/txtd.php?cataid=1 &page no=2&keyword='><script>alert('a');</script>3. /giqa/jmzx.php?cataid=1 &page no=2&keyword='><script>alert('a');</script>4. /giqa/jyjyyw.php?cat

20、aid=1 &page no=2&keyword='><script>alert('a');</script>5. left.php?a=%27a1%27&b=v/textarea><script>alert('a');v/script >&c=%27a2%27臨時解決方案過濾輸入變量的“"、“ <"、“ >''符號相關(guān)容:7.2部網(wǎng)風(fēng)險點部網(wǎng)的主機(jī)非常多,我們先通過合理的資產(chǎn)劃分把最需要保護(hù)的主機(jī)劃分出 來,然后我們再對

21、最需要保護(hù)的業(yè)務(wù)主機(jī)進(jìn)展保護(hù)。這在我們檢測圍屬于重要 檢測目標(biāo),經(jīng)過檢測發(fā)現(xiàn)網(wǎng)的主機(jī)系統(tǒng)平安做的非常好,主要表達(dá)在補(bǔ)丁能與 時更新、系統(tǒng)口令普遍比較平安,但是我對網(wǎng)評估出的平安結(jié)果卻非常的嚴(yán)重 原因是因為傳統(tǒng)平安工作我見過的所有管理員都有這個平安理解上的誤區(qū) 所犯的誤區(qū):主機(jī)的平安并不僅僅是系統(tǒng)本身的平安,還會包括數(shù)據(jù)庫平安、 應(yīng)用層平安、管理層平安等等,只要有一個層面的平安做不到位,那么主機(jī)的 平安肯定也是不平安的。在現(xiàn)實中,管理員們甚至是局部平安專家們都傾向于 把最大保護(hù)力度放在那些重要的效勞器系統(tǒng)方面,卻很容易無視應(yīng)用層方面的 保護(hù),而在整體平安當(dāng)中,應(yīng)用往往是和業(yè)務(wù)直接掛鉤的,一個嚴(yán)重

22、的應(yīng)用程 序漏洞直接會直接給業(yè)務(wù)數(shù)據(jù)帶來巨大的負(fù)面影響。這就需要管理者不能把效 勞器看成一個個孤立的系統(tǒng)對象,需要以全面的、關(guān)聯(lián)性的眼光去看等效勞器 整體平安。在這次的評估工次當(dāng)中,我們就是利用應(yīng)用程序的平安問題發(fā)現(xiàn) #x幾乎所有核心業(yè)務(wù)數(shù)據(jù)都存在可被互聯(lián)網(wǎng)黑客篡改和竊取的巨 大風(fēng)險。721核心業(yè)務(wù)的致命平安問題 721.1企業(yè)電子支付系統(tǒng)的致命平安問題請參見風(fēng)險圖中的風(fēng)險點2問題名稱:#x.abc.#x 存在oracle漏洞以與系統(tǒng)弱口令漏洞風(fēng)險等級:高問題類型:應(yīng)用平安問題問題描述:#x.abc.#x 是企業(yè)電子支付系統(tǒng),屬于#省#x的最核心業(yè)務(wù)數(shù)據(jù)庫之一。由于企業(yè)電子支付系統(tǒng)Oracle

23、9i因為沒有打補(bǔ)丁所以存在三個可利用的漏洞,一個是 Oracle 9i XDB FTP PASS Overflow漏洞,一個是 Oracle 9i XDBPASS Overflow 漏洞,一個是 Oracle 9i XDB FTP UNLOCK Overflow win32漏洞。幾個漏洞描述如下:-XDB超長用戶名或密碼冋題:要使用基于 WEB勺XDB效勞,用戶必須進(jìn)展驗證,這通過使用Base64編碼傳遞驗證信息給效勞器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTP XDB效勞,可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDB FT

24、P unlock命令參數(shù)檢查不充分問題:FTP效勞的UNLOC命令對用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP效勞,可引起緩沖區(qū)溢出。漏洞參考來 源::.blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf解決方案:至少在主機(jī)系統(tǒng)上利用ip本地平安策略或軟件防火墻封鎖8080、2100端口以與修改dbsnmp賬號的口令。更詳細(xì)的oracle平安配置請參考本地平安檢測報告容。相關(guān)容:詳細(xì)請見下面的圖片該效勞器網(wǎng)IP為 ,公網(wǎng)IP為該圖演示的是我們利用oracle漏洞拿到

25、該效勞器最高管理員權(quán)限然后查看C盤的容。如果是惡意黑客完全可以通過oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改和刪除所有核心業(yè)務(wù)數(shù)該圖演示的是我們利用 oracle漏洞拿到該效勞器最高管理員權(quán)限然后執(zhí)行IPCONFIG /ALL命令的結(jié)果截圖。如果是惡意黑客完全可以通過 oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改 和刪除所有核心業(yè)務(wù)數(shù)據(jù)721.2大集中核心數(shù)據(jù)庫RAC存在致命平安問題請參見風(fēng)險圖中的風(fēng)險點3問題名稱:1 存在 oracle 漏洞風(fēng)險等級:致命問題類型:應(yīng)用平安問題問題描述:1 是#省#x大集中核心數(shù)據(jù)庫 RA

26、C是屬于最核心的業(yè)務(wù)數(shù) 據(jù)庫之一,由于在windows主機(jī)上保存了明文 oracle密碼的平安隱患,導(dǎo)致這臺 oracle數(shù)據(jù)庫存在面臨所有數(shù)據(jù)被竊取、修改、添加等方面的巨大風(fēng)險。解決方案:修改oracle的system等多個賬號的口令并且要求每個 oracle賬號的密碼是唯一 的而且密碼強(qiáng)度是平安的,并且限制其效勞器的1521端口只能讓必需要訪問的IP訪問非常重要。更詳細(xì)的oracle平安配置請參考本地平安檢測報告容。相關(guān)容:詳細(xì)請見下面的圖片721.3大集中核心數(shù)據(jù)庫RAC存在致命平安問題請參見風(fēng)險圖中的風(fēng)險點4問題名稱:2 存在 oracle 漏洞風(fēng)險等級:致命問題類

27、型:應(yīng)用平安問題問題描述:2 是#省#x大集中核心數(shù)據(jù)庫RAC是屬于最核心的業(yè)務(wù)數(shù)據(jù)庫之一。由于在windows主機(jī)上保存了明文oracle密碼的平安隱患,導(dǎo)致這臺oracle數(shù)據(jù)庫存在面臨所有數(shù)據(jù)被竊取、修改、添加等方面的巨大風(fēng)險。并且這臺oracle數(shù)據(jù)庫的密碼與1是完全一樣的,這無疑是又增大了風(fēng)險,因為這意味著一但其中一臺數(shù)據(jù)庫密碼被泄露或被控制,使用一樣密碼的oracle數(shù)據(jù)庫也會受到致命的影響。解決方案:修改oracle的system等多個賬號的口令并且要求每個 oracle賬號的密碼是唯一 的而且密碼強(qiáng)度是平安的,并且限制其效勞器的1521端

28、口只能讓必需要訪問的IP訪問非常重要。更詳細(xì)的oracle平安配置請參考本地平安檢測報告容。相關(guān)容:詳細(xì)請見下面的圖片722多臺效勞器IPC弱口令與MSSQ弱口令請參見風(fēng)險圖中的風(fēng)險點5722.1網(wǎng)多臺效勞器存在IPC弱口令風(fēng)險漏洞名稱:網(wǎng)多臺效勞器存在IPC弱口令風(fēng)險風(fēng)險等級:高漏洞類型:應(yīng)用配置問題漏洞描述:平安測試人員對 DMZ區(qū)的主機(jī)進(jìn)展了掃描發(fā)現(xiàn),DMZ區(qū)的效勞器存在少量的不平安系統(tǒng)賬號。如下:略問題主要集中在幾臺效勞器上,因為這些主機(jī)并沒有與核心業(yè)務(wù)關(guān)聯(lián),所以我們 不認(rèn)為這個風(fēng)險非常大。注:ipc是指ipc共享連接,而 admin/1234意思是admin為賬號名,1234為密 碼

29、。最前面是不平安賬號所對應(yīng)的主機(jī)IP解決方案定期進(jìn)展掃描,以便能與時發(fā)現(xiàn)弱口令平安問題,并且把發(fā)現(xiàn)的弱口令當(dāng)場就行 修改。相關(guān)容:722.2 MSSQ 弱口令問題名稱:網(wǎng)多臺MSSQI數(shù)據(jù)庫主機(jī)存在多個致命平安漏洞風(fēng)險等級:高問題類型:應(yīng)用平安問題問題描述:這個平安漏洞非常能表達(dá)之前所說的無視整體平安的問題,好比管理員或局部平 安專家都關(guān)注系統(tǒng)口令平安卻無視了其他存在認(rèn)證的地方一樣可能存在口令平安 問題,比方數(shù)據(jù)庫的口令平安問題就沒有像系統(tǒng)口令得以重視。解決方案:相關(guān)容:詳細(xì)請見下面的圖片723其他各網(wǎng)主機(jī)多個嚴(yán)重平安漏洞(請參見風(fēng)險圖中的風(fēng)險點6)723.1問題名稱:192.33352 主機(jī)

30、系統(tǒng)弱口令以與 oracle數(shù)據(jù)庫漏洞風(fēng)險等級:高問題類型:應(yīng)用平安問題、系統(tǒng)口令平安問題問題描述:1.Oracle9i 因為沒有打補(bǔ)丁所以存在三個漏洞,一個是Oracle 9i XDB FTP PASSOverflow 漏洞,一個是 Oracle 9i XDB PASS Overflow 漏洞,一個是 Oracle 9i XDB FTP UNLOCK Overflow (wi n32)漏洞。以下是幾個漏洞的詳細(xì)說明:Oracle XDB是Oracle 9i 介紹的 Oracle XML數(shù)據(jù)庫,Oracle XDB數(shù)據(jù)可以通過 基于效勞的8080 TCP端口或者基于 FTP效勞的2100端口訪

31、問。XDB的和FTP效勞存在多個緩沖區(qū)溢出問題,遠(yuǎn)程攻擊者可以利用這些漏洞對效勞進(jìn)展拒絕效勞攻擊,精心提交字符串?dāng)?shù)據(jù)可能以效勞進(jìn)程權(quán)限在系統(tǒng)上執(zhí) 行任意指令。幾個漏洞描述如下:-XDB超長用戶名或密碼冋題:要使用基于 WEB勺XDB效勞,用戶必須進(jìn)展驗證, 這通過使用Base64編碼傳遞驗 證信息給效勞器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTP XDB效勞,可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDB FTP unlock命令參數(shù)檢查不充分問題:FTP效勞的UNLOC命令對用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交

32、包含超長命令的參數(shù)給FTP效勞,可引起緩沖區(qū)溢出。漏洞參考來 源::.blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf2.主機(jī)系統(tǒng)弱口令是 GJM/IUY、administrator/GJMGJM 建議更改為更復(fù)雜的口令。解決方案:建議封鎖8080和2100兩個端口。更詳細(xì)的oracle平安配置請參考本地平安檢測 報告容。相關(guān)容:詳細(xì)請見下面的圖片723.2問題名稱:論壇版本過舊導(dǎo)致存在多個致命平安漏洞風(fēng)險等級:高問題類型:應(yīng)用平安問題問題描述:這個平安漏洞非常能表達(dá)之前所說的無視整體平安的問題,好比管理員或甚至局

33、部平安專家都只關(guān)注系統(tǒng)平安卻無視了其他程序也可能存在平安問題。這里我并 沒有給出dvbbs6程序的具體漏洞,這是因為dvbbs6的漏洞數(shù)量過多導(dǎo)致沒人能統(tǒng)計出dvbbs6所存在的漏洞數(shù)子。解決方案:我們建議取消論壇或升級到dvbbs程序最新版、另外 phpwind最新版也是一個不錯的選擇如果能考慮安裝php的話。相關(guān)容:詳細(xì)請見下面的圖片723.3問題名稱:存在ftp的目錄遍歷漏洞以與系統(tǒng)弱口令漏洞風(fēng)險等級:高問題類型:應(yīng)用平安問題問題描述:這個平安漏洞非常能表達(dá)之前所說的無視整體平安的問題,好比管理員或甚至局 部平安專家都只關(guān)注系統(tǒng)平安卻無視了其他程序也可能存在平安問題。漏洞有兩 個方面,一

34、個是系統(tǒng)本身存在一個弱口令:oracle/password ,因為這是一臺linux主機(jī),所以我們可以很方便得通過這臺效勞器的ssh效勞得到一個基于oracle用戶的shell,如果是惡意黑客利用這個shell那么可能會對效勞器進(jìn)展非常嚴(yán)重的操作,比方刪除掉該主機(jī)所有文件數(shù)據(jù)。另一個漏洞是vsFTPD程序所引起的, 我們可以通過“ ./ 來后退從而讀到其他未經(jīng)授權(quán)的文件列表和文件容、解決方案:我們建議取消或更換ftp程序,并且更改oracle用戶的密碼為一個8位以上復(fù)雜度較咼的密碼。相關(guān)容:詳細(xì)請見下面的圖片(這圖是利用漏洞讀到系統(tǒng)根目錄文件的漏洞演示)723.4問題名稱:存在oracle漏洞

35、以與系統(tǒng)弱口令漏洞風(fēng)險等級:高問題類型:應(yīng)用平安問題問題描述:1.0racle9i因為沒有打補(bǔ)丁所以存在二個可利用的漏洞,一個是Oracle 9i XDBFTP PASS Overflow 漏洞,一個是 Oracle 9i XDB PASS Overflow漏洞,一個是 Oracle 9i XDB FTP UNLOCK Overflow (win32)漏洞,1.Oracle9i因為沒有打補(bǔ)丁所以存在三個漏洞,一個是Oracle 9i XDB FTP PASS Overflow漏洞,一個是 Oracle 9i XDB PASS Overflow 漏洞,一個是 Oracle 9i XDBFTPUN

36、LOCK Overflow (win 32) 漏洞。以下是幾個漏洞的詳細(xì)說明:Oracle XDB是Oracle 9i 介紹的 Oracle XML數(shù)據(jù)庫,Oracle XDB數(shù)據(jù)可以通過 基于效勞的8080 TCP端口或者基于 FTP效勞的2100端口訪問。XDB的和FTP效勞存在多個緩沖區(qū)溢出問題,遠(yuǎn)程攻擊者可以利用這些漏洞對效勞進(jìn)展拒絕效勞攻擊,精心提交字符串?dāng)?shù)據(jù)可能以效勞進(jìn)程權(quán)限在系統(tǒng)上執(zhí) 行任意指令。幾個漏洞描述如下:-XDB超長用戶名或密碼冋題:要使用基于 WEB勺XDB效勞,用戶必須進(jìn)展驗證,這通過使用Base64編碼傳遞驗證信息給效勞器,但是攻擊者提供超長的用戶名或密碼可導(dǎo)致堆

37、棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTP XDB效勞,可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDB FTP unlock命令參數(shù)檢查不充分問題:FTP效勞的UNLOC命令對用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交包含超長命令的參數(shù)給FTP效勞,可引起緩沖區(qū)溢出。漏洞參考來 源::.blackhat./presentations/bh-usa-03/bh-us-03-litchfield-paper.pdf2.另一個平安冋題是oracle 的system賬號密碼為弱口令,而system賬號是oracle數(shù)據(jù)庫當(dāng)中權(quán)限最高的賬號,所以這個風(fēng)險非常大。如果是惡

38、意黑客就可 以輕易的通過這個平安漏洞得到數(shù)據(jù)庫里想要的數(shù)據(jù)庫或修改和刪除數(shù)據(jù)庫中的 任意數(shù)據(jù)。解決方案:至少在主機(jī)系統(tǒng)上利用ip本地平安策略或軟件防火墻封鎖8080、2100端口以與修改system賬號的口令。相關(guān)容:詳細(xì)請見下面的圖片(該圖顯示的是我們利用oracle平安漏洞以該主機(jī)最高管理員身份登錄主機(jī)桌面的演示)(該圖顯示的是我們利用oracle平安漏洞登錄主機(jī)后發(fā)現(xiàn)在主機(jī)桌面上保存有oracle數(shù)據(jù)庫明文密碼的文本文件)723.5 #工程開發(fā)工作協(xié)作網(wǎng)存在多個漏洞問題名稱:#工程開發(fā)工作協(xié)作網(wǎng)存在 web賬號弱口令漏洞和注入漏洞風(fēng)險等級:高問題類型:應(yīng)用平安問題問題描述:#工程開發(fā)工作協(xié)作網(wǎng)的web存在Test/test 、a/a兩個web賬號弱口令漏洞,其中a/a是具有管理員權(quán)限的賬號。另外還有一個漏洞是注入漏洞,建議在2211工程開發(fā)工作協(xié)作網(wǎng)賬號密碼登錄處的輸入變量沒有過濾特殊符號導(dǎo)致存在被黑 客進(jìn)展sql注入攻擊的風(fēng)險。解決方案:修改掉Test/test 、a/a兩個web賬號弱口令,并且對工程開發(fā)工作協(xié)作網(wǎng)賬號密 碼登錄處的輸入變

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論