XX等保測評漏洞掃描報告_第1頁
XX等保測評漏洞掃描報告_第2頁
XX等保測評漏洞掃描報告_第3頁
XX等保測評漏洞掃描報告_第4頁
XX等保測評漏洞掃描報告_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、第一章網站系統(tǒng)漏洞掃描1.1 藍盾掃描器、Nessus掃描器安全漏洞掃描分別通過藍盾漏洞掃描器(硬件)和Nessus漏洞掃描器(軟件)對網站系統(tǒng)主機進行漏洞掃描,其主機系統(tǒng)列表清單如下:序號服務器名稱(主要用途)主機名IP地址1XXXX門戶網站系統(tǒng)QYSXXZX32數據庫服務器系統(tǒng)QYDB33數據庫備份服務器系統(tǒng)QYDB84網站、OA備份服務器系統(tǒng)QYSZF-OA9掃描結果IPaddress:Operatingsystem:NetBIOSname:XXXX、1戶網站系統(tǒng)3MicrosoftW

2、indowsServer2003ServicePack2QYSXXZX服務(端口)危險系數描述即(21/tcp)信息端口狀態(tài):開放www(80/tcp)信息端口狀態(tài):開放epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(137/tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)信息端口狀態(tài):開放mysql(3306/tcp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放unknow(5555/tcp)信息端口狀態(tài):開放unknow(9888/tcp)信息端口

3、狀態(tài):開放漏洞掃描結果如下:非常安全本主機系統(tǒng)比較安全,并沒發(fā)現高?;蚩衫玫穆┒?,安全等級為:生成記錄總數:32高危險級別總數:0中危險級別總數:0信息類總數:32數據庫服務器系統(tǒng)IPaddress:3Operatingsystem:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYDB1服務(端口)危險系數描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(137/tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(102

4、5/tcp)信息端口狀態(tài):開放unknow(1031/tcp)信息端口狀態(tài):開放oracle_tnslsnr(1521/ctp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放oracle_application_server(5520/tcp)信息端口狀態(tài):開放unknow(9888/tcp)信息端口狀態(tài):開放漏洞掃描結果如下:本主機系統(tǒng)比較安全,并沒發(fā)現高?;蚩衫玫穆┒矗踩燃墳椋悍浅0踩捎涗浛倲担?6高危險級別總數:0中危險級別總數:0信息類總數:26散據庫備份服務器系統(tǒng)IPaddress:8Operatingsystem:Microso

5、ftWindowsServer2003ServicePack2NetBIOSname:QYDB2服務(端口)危險系數描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(137/tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)信息端口狀態(tài):開放unknow(1114/tcp)信息端口狀態(tài):開放oracle_tnslsnr(1521/ctp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放unknow(9889/tcp)信息端口狀態(tài):開放漏洞掃描結果如下:本主

6、機系統(tǒng)比較安全,并沒發(fā)現高?;蚩衫玫穆┒?,安全等級為:非常安全生成記錄總數:29高危險級別總數:0中危險級別總數:0信息類總數:29網站、OA備份服務器系統(tǒng)IPaddress:9Operatingsystem:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYSZF-OA服務(端口)危險系數描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(137/tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)信息端

7、口狀態(tài):開放mssql(1433/tcp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放unknow(7320/tcp)信息端口狀態(tài):開放www(8080/tcp)信息端口狀態(tài):開放unknow(9889/tcp)信息端口狀態(tài):開放漏洞掃描結果如下:本主機系統(tǒng)比較安全,并沒發(fā)現高?;蚩衫玫穆┒?,安全等級為:比較安全生成記錄總數:29高危險級別總數:0中危險級別總數:1信息類總數:28通過掃描結果可知,服務器存在一個危險級別為中等的漏洞,漏洞掃描及解決方案如下表所?。壕巔漏洞名稱漏洞描述及解決方案危險等級1MS09-004:SQLServer中可能允許遠程執(zhí)行代碼漏洞漏

8、洞描述:MicrosoftSQLServer是廣款流行的SQL數據庫系統(tǒng)。SQLServer的sp_replwritetovarbin擴展存儲過程中存在堆溢出漏洞。如果遠程攻擊者在參數中提供了未初始化變量的話,就可以觸發(fā)這個溢出,向可控的位置與入內存,導致以有漏洞SQLServer進程的權限執(zhí)行任意代碼。解決方案:)商補?。篗icrosoft中Microsoft已經為此發(fā)布J一個安全公告(MS09-004)以及相應補丁:MS09-004:VulnerabilityinMicrosoftSQLServerCouldAllowRemoteCodeExecution(959420)鏈接:09-004

9、.mspx?pf=true1.2 IBMAppscan安全漏洞掃描器掃描通過舊MAppscan在分別從內部和外部網絡對XXXX門戶網站系統(tǒng)(B/S架構)進行漏洞掃描,其地址清單如下:序號系統(tǒng)名稱地址1門戶網站系統(tǒng)(外網)http:/www.XXXX2門戶網站系統(tǒng)(內網)http:/19.168.443掃描結果門戶網站系統(tǒng)(外網)http:/www.XXXX編R漏洞名稱漏洞描述及解決方案危險等級1跨站點腳本編制漏洞描述:可能會竊取或操縱客戶會話和cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或交更用戶記錄以及執(zhí)行事務。存在漏洞的貝囿:http:www.XXXX解決方案:補

10、救方法在于對用戶輸入進行清理。通過驗證用戶輸入未包含危險字符,便可能防止惡意的用戶導致應用程序執(zhí)行計劃外的任務,例如<>(尖括號),|(豎線符號)、&(&符號)、;(分號)、$(美元符號)等。中2檢測到應用程序測試腳本漏洞描述:可能會下載臨時腳本文件,這會泄露應用程序邏輯及其他諸如用戶名和密碼之類的敏感信息存在漏洞的貝囿:http:/www.XXXX解決方案:不可將測試/暫時腳本遺留在服務器上,未來要避免出現這個情況。低3ApacheAXIS不存在白JJavaWebService路徑泄露漏洞描述:請求Apache/Axis中不存在的Web服務的WSDL資源,會出現錯

11、誤頁面,顯現Apache/Axis虛擬路徑的物理路徑。存在漏洞的貝囿:http:/www.XXXX解決方案:檢查Apache是否有取新的升級補或修訂程序低門戶網站系統(tǒng)(內網)3編R漏洞名稱漏洞描述及解決方案危險等級1跨站點腳本編制漏洞描述:可能會竊取或操縱客戶會話和cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或交更用戶記錄以及執(zhí)行事務。存在漏洞的貝囿:http:3/channel/001001007?>”'><script>alert(33119)</script>解決方案

12、:補救方法在于對用戶輸入進行清理。通過驗證用戶輸入未包含危險字符,便可能防止惡意的用戶導致應用程序執(zhí)行計劃外的任務,例如<>(尖括號),|(豎線符號)、&(&符號)、;(分號)、$(美元符號)等。中2檢測到應用程序測試腳本漏洞描述:可能會下載臨時腳本文件,這會泄露應用程序邏輯及其他諸如用戶名和密碼之類的敏感信息存在漏洞的貝囿:3/web/test/解決方案:不可將測試/暫時腳本遺留在服務器上,未來要避免出現這個情況。低3ApacheAXIS不存在白JJavaWebService路徑泄露漏洞描述:請求Apache/Axis中不存在的We

13、b服務的WSDL資源,會出現錯誤頁面,顯現Apache/Axis虛擬路徑的物理路徑。存在漏洞的貝囿:3/axis/noSuchWebService.jws?wsdl解決方案:檢查Apache是否有取新的升級補或修訂程序低第二章OA系統(tǒng)漏洞掃描2.1 藍盾掃描器、Nessus掃描器安全漏洞掃描分別通過藍盾漏洞掃描器(硬件)和Nessus漏洞掃描器(軟件)在內部網絡對OA系統(tǒng)各主機系統(tǒng)進行漏洞掃描,其主機系統(tǒng)列表清單如下:序號服務器名稱(主要用途)主機名IP地址1OA服務系統(tǒng)QYXXZX2數據庫服務器系統(tǒng)QYDB33數據庫備

14、份服務器系統(tǒng)QYDB84網站、OA備份服務器系統(tǒng)QYSZF-OA9掃描結果pA服務器系統(tǒng)IPaddress:Operatingsystem:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYXXZX服務(端口)危險系數描述www(80/tcp)信息端口狀態(tài):開放epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(137/tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)

15、信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放unknow(5555/tcp)信息端口狀態(tài):開放unknow(7320/tcp)信息端口狀態(tài):開放unknow(9888/tcp)信息端口狀態(tài):開放unknow(10000/tcp)信息端口狀態(tài):開放漏洞掃描結果如下:本主機系統(tǒng)比較安全,并沒發(fā)現高?;蚩衫玫穆┒?,安全等級為:非常安全生成記錄總數:24高危險級別總數:0中危險級別總數:0信息類總數:24數據庫服務器系統(tǒng)IPaddress:3Operatingsystem:MicrosoftWindowsServer2003ServicePack2Net

16、BIOSname:QYDB1服務(端口)危險系數描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(137/tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)信息端口狀態(tài):開放unknow(1031/tcp)信息端口狀態(tài):開放oracle_tnslsnr(1521/ctp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放oracle_application_server(5520/tcp)信息端口狀態(tài):開放unknow(9888/tcp)信息端口狀態(tài):開放漏洞掃描結果如下:本主機系統(tǒng)比較安全,并沒發(fā)現高?;蚩衫玫穆┒?,安全等級為:非常安全生成記錄總數:26高危險級別總數:0中危險級別總數:0信息類總數:26數據庫備份服務器系統(tǒng)IPaddress:8Operatingsystem:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYDB2服務(端口)危險系數描述epmap(135/tcp)信息端口狀態(tài):開放net

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論