




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、文檔編號:xxxx安全滲透測試報告文檔信息項目名稱xxxxxxxxxxxxxxxxxxxx安全月艮務項目文檔名稱安全滲透測試報告樣版文檔編號創建人aaaa公司王亮創建日期審核人審核日期接收方接收日期適用范圍文檔說明1)傳統的安全評估,滲透測試工作很多僅僅是發現漏洞、利用漏洞法取最高權限、漏洞統計等等沒有太大意義的工作。經過在實踐當中的摸索,我發現利用風險圖與漏洞說明細節關聯的方法能非常直觀的表現出客戶網絡的風險,而且在風險圖上可以很直觀的看到客戶最關心的業務風險,這樣就能非常有說服力,而非僅僅像以前的安全評估工作大多是從漏洞數量、從漏洞危害、從認取的控制權上說明風險。2)在閱讀該風險文檔的時候
2、,只要以風險圖為中心去通篇閱讀該文檔就能非常直觀的了解整體的安全風險。當然還可以考慮進一步完善,比如用另一張風險圖來描述安全策略控制點等等。該文檔僅僅用來提供一個思路,到06年30號為止,目前我和我的同事們、 朋友們還沒發現國內有誰做過或者公開過這樣思路的文檔。 我想放出來給大家討論討論該方法是否可行, 是否是一個不錯的好思路, 我希望能對將來的評估或滲透工作起到一點好的作用,同時我非常歡迎大家來信與我交流:3)該文檔只是一個滲透文檔,如果是做評估的話可以把攻擊路徑畫出來,不同路徑能夠帶來的風險, 路徑風險可分兩大類, 一種是可能的風險線是推演出來的并不一定發生或可以立即證明,第二種是通過技術
3、手段證實的客觀存在的風險線。另外還需要標明上各風險點的風險指數等參數。4)該文檔只是演示思路,事實上我去掉了大量的內容并修改了很多內容。變更記錄版本修訂時間修訂人修訂類型修i章節修訂內容*修訂類型分為A-ADDEDM-MODIFIEDD-DELETED版權說明本文件中出現的全部內容,除另有特別注明,版權均屬XX(聯系郵件:)所有任何個人、機構未經王亮的書面授權許可,不得以任何方式復制、破解或引用文件的任何片斷1評估地點2評估范圍3評估技術組人員4風險報告5XXXX省XXXXXXXX/1險示意圖6風險概括描述7風險細節描述7.1外部風險點(請參見風險圖中的風險點1)7.1.1虛擬主機結構存在巨大
4、的安全風險7.1.2大量的致命注入漏洞7.1.3MSSQ 權限配置存在安全問題7.1.4存在大量的跨站漏洞7.2內部網風險點7.2.1核心業務的致命安全問題7.2.2多臺服務器IPC弱口令及MSSQL弱口令(請參見風險圖中的風險點 5)7.2.3其他各內網主機多個嚴重安全漏洞(請參見風險圖中的風險點 6)8安全性總結8.1.已有的安全措施分析:8.2 .安全建議1 評估地點xxxxxxxxxxxxx項目組提供給aaaa公司一個獨立評估分析室,并提供了內網3個上網接入點對評估目標進行遠程評估,xxxxxxxxxxxxx項目組的項目組成員在aaaa公司項目組內設立了一個項目配合團隊, 保證項目成員
5、都能夠有條件及時的了解評估過程的情況和評估進展,并對評估過程進行控制,使評估工作保證有秩序的進行。2 評估范圍評估范圍按照資產列表(請見附件)的內容進行評估,由于本次評估主要是圍繞業務安全進行評估,所以我們從資產列表中以資產重要級邊高的服務器或工作機做為主要評估滲透的對象,因此本次報告反映了業務安全有關的詳細安全總結報告。3 評估技術組人員這次參與滲透測試服務的aaaa公司人員有一位人員,具體名單如下:姓名職務公司電話XX安全顧問4 風險報告評估報告內容總共劃分為兩部分,一部分為防火墻DMZ區的抽樣評估報告,部分為內部網的抽樣評估報告。網絡系統評估報告首先根據所有的安全評估報告描繪出具體的網絡
6、風險圖,該風險圖上可以直觀的看到影響客戶關鍵網絡資產的客觀存在的所有安全風險,然后再把安全報告與風險圖進行關聯性描述,這一部分構成了風險描述內容,用以解釋風險圖所描述的每一步驟的具體測試數據證實其風險圖的整體可靠性。5xxxx 省 xxxxxxxxx 風險示意圖以下為滲透測試工程師通過一系列安全漏洞入侵到內網直至拿到核心數據庫資料的過程示意及相關風險點示意圖:(注:鼠標懸停于風險點可顯示漏洞信息,按住Ctrl單擊風險點可查看詳細信息)把以上所有風險點進行編號獲得共6個編號,但是編號不代表實際安全評估流程的順序:風險點1:取得此系統控制權限后,可通過其進一步滲透進入內網,控制多臺服務器或主機,拿
7、到最核心的數據資料。風險點2:企業電子支付系統存在數據庫及弱密碼漏洞,可獲得系統完全控制權限。此漏洞雖不能直接從外部利用,但可通過主站做跳板進行入侵,拿到控制權。風險點3:大集中核心數據庫RACOracle存在安全問題,可獲得數據庫管理權限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DM在越進入內網進行入侵,或者從內部發起攻擊,拿到數據庫控制權及核心數據。風險點4:HTTP80端口風險風.險他火墻DMZ貨12大集中核心數據庫大集中核心數據庫內網大量主機及服務器2011
8、0等內部網絡J/風.險風企業電子支付系統主網站大集中核心數據庫RACOracle存在安全問題,可獲得數據庫管理權限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進入內網進行入侵,或者從內部發起攻擊,拿到數據庫控制權及核心數據。風險點5:內網發現大量主機及服務器存在系統弱密碼或者數據庫弱密碼,可獲得控制權。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進入內網進行入侵,或者從內部發起攻擊,拿到控制權及資料。風險點6:內網發現部分服務器存在安全問題,可獲得系統或數據庫控制權限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ?越進入內網進行
9、入侵,或者從內部發起攻擊,拿到控制權及資料。在aaaa公司工程師進行滲透測試的過程中, 在不影響服務器業務及運行的前提下取得控制權限后便停止滲透工作,并未對xxxxxxxxxxxxx服務器及配置做任何改動,也沒有下載或獲取任何xxxxxxxxx內部資料。6 風險概括描述總體風險等級:致命描述: 通過真實環境的安全滲透性測試發現, xxxx省xxxxxxxxx網絡存在被黑客從互聯網實現遠程修改和竊取xxxx省xxxxxxxxx大集中核心數據庫RAG企業電子支付系統等眾多核心業務數據的巨大風險。根據這些漏洞可以斷定:一位惡意的具有較高水平黑客通過Internet發起攻擊,可以在短期內獲取xxxx省
10、xxxxxxxxx網絡內各類核心業務數據,甚至破壞所有核心業務的數據(完全可以現場再現這些風險)。7 風險細節描述7.2外部風險點(請參見風險圖中的風險點1)公網風險點我們主要集中在主站服務器上:該公共網站是一臺公共webK務器,通過路由器或fw映射到公網上,經發現該主機或防火墻沒有做訪問控制可以自由訪問內網所有主機。這種結構設計表面看起來好像比較安全,并且自身只開放了極少的端口而受一定的保護,但實際上卻存在著巨大的風險。如果該網站一但被黑客從we淵口攻擊成功得到該服務器控制權,那么就意味著黑客也得到了DMZ:所有主機的自由訪問權限,而一但其他內網主機存在漏洞,那么黑客就可以對其他主機進行攻擊
11、并且得到更多主機的控制權。在實際測試之中,我們發現該網站服務器存在嚴重的安全風險,也就是如果是一名具有一定水平的黑客進行攻擊,黑客通過Internet互聯網就可以得到這臺webt站服務器的完全控制權限(比如可以添加、刪除和修改主頁上的任何新聞內容),并且黑客還可以通過這臺服務器進入xxxx省xxxxxxxxx的內網對內網所有機器發動惡意攻擊 (如在內網中傳播病毒、在內網中下載最核心的業務數據等等,在我們嚴格的安全測試下發現這種危害完全可能發生)。詳細的漏洞情況如下:7.2.2虛擬主機結構存在巨大的安全風險問題名稱:網站的虛擬主機結構存在巨大的安全風險風險等級:高問題類型:缺乏Web結構性安全策
12、略問題描述:經過查詢發現該web服務器存在多個虛擬網站,我們需要檢測的目標可能會被該服務器其他網站的安全性所影響。因為一但其他的網站存在安全性問題就可能會被黑客入侵系統,而一但被入侵系統那么黑客就可能可以對該服務器上的網站有完全的控制權。所以,要保證這種虛擬站點結構的服務器的安全性,就一定要有一個非常嚴格的虛擬網站權限結構安全策略。經過后面的進一步評估證實,該服務器并沒有設置虛擬網站權限結構安全策略,從而工程師輕易的獲取了該主機系統的最高控制權。如果是被惡意黑客利用,后果不堪設想。解決方案:在本地創建個賬號,再把這個賬號應用在虛擬站點上。然后再虛擬站點的目標上設置只允許這個賬號使用。其他虛擬站
13、點使用相同的技術設置。相關內容:以下是綁定在該服務器的所有網站:7.2.3大量的致命注入漏洞漏洞名稱:存在注入風險等級:致命漏洞類型:腳本程序漏洞漏洞描述:經過簡單的測試發現存在很多十分致命的注入漏洞,通過此類的安全漏洞我們在互聯網區遠程得到了該web服務器的主機最高控制權。以下是安全工程師測試中發現的嚴重注入漏洞:/newsbb.php?bt=%27&ss=%B2%E9%D1%AF/bgl/php/com/login.phpuser_name=%27&password=1/bgl/php/com/bull1.phpsWhere=1&CurrentPageNo=-1&a
14、mp;del_flag=0&post_flag=0&TotalCount=9&title=%/dss.php?currentpage=2&bookname=1&publishers=%27&authors=1/qaa/txtdmore.php?id=%27/qaa/txtdmore.php?id=%27&pageno=2/hongzhi/zxxx.php?whichone=%27/hongzhi/ywbd.phpjibie=%27&Submit2=%20%CB%D1%20%CB%F7%20/hongzhi/picmore.php?
15、zttitel=%27/hongzhi/zxxx.php?whichone=%27/add.php?currentpage=2&bookname=1&publishers=1&authors=%27/add.phpbt=1&ss=%27/add.php?currentpage=2&bookname=%27&publishers=1&authors=1/add.phpbt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F7/giqa/action/admin.phpusername=%27&password=1&
16、amp;Submit2=%B5%C7%20%C2%BC/giqa/action/admin.phpusername=1&password=%27&Submit2=%B5%C7%20%C2%BC臨時性解決方案對文件中帶入SQL語句的變量,應該使用replace函數剔除特殊字符,如下所示:replace(id,)replace(id,;,)replace(id,-,”)replace(id,(,)這樣把特殊字符過濾之后,就可以防止黑客通過輸入變量提交有效的攻擊語句了。相關內容:我們可以利用以上的注入漏洞從互聯網得到這臺服務器的最高控制權,也就是相當于進入了xxxx省xxxxxxxx
17、x內網,并且可以對內網的所有電腦主機發動攻擊,但是因為滲透測試只是點到為止的安全測試服務,所以我們發現了該嚴重風險并沒有繼續利用(如有需要可以現場演示)。以下是利用注入漏洞以最高管理員身份進入該服務器桌面的截圖:(在互聯網攻擊的黑客完全可以利用以上說其中一個漏洞遠程登錄到該服務器桌面以最高管理員身份對這臺服務器進行操作,如修改、刪除、添加該服務器上的網站任何新聞內容)7.2.4MSSQ權限配置存在安全問題問題名稱:主站的MSSQ存在巨大的安全風險風險等級:高問題類型:缺乏合理的安全配置問題描述:我在滲透測試的過程中發現該服務器web中直接引用的是數據庫sa賬號,該賬號是mssql數據庫當中權限
18、最高的賬號,正因為web引用了最高權限的sa賬號所以直接導致了前面所提到的巨大風險,如果web引用的是分配合理權限的數據庫賬號,如該數據庫賬號只能訪問授權訪問的數據庫,就可以有效的避免前面注入漏洞所帶來的影響。解決方案:修改sa密碼,然后新建個MSSQ映據庫賬號,并且只給這個MSSQ數據庫賬號最小的權限(只給予需要訪問和操作的數據庫的庫權限)。相關內容:以下是綁定在該服務器的所有網站:7.2.5存在大量的跨站漏洞漏洞名稱:跨站漏洞風險等級:中漏洞類型:腳本程序問題漏洞描述:1./frame.php?m=alert(a);&a=%2527a1%2527&b=%2527ai%252
19、7&c=%2527a2%2527&d=02./giqa/txtd.php?cataid=1&pageno=2&keyword=alert(a);3./giqa/jmzx.php?cataid=1&pageno=2&keyword=alert(a);4c99a-Bulleted_2325c7ea-4e0a-4407-9623-59f68840832e-Numbe/giqa/jyjyyw.php?cataid=1&pageno=2&keyword=alert(a);4c99a-Bulleted_2325c7ea-4e0a-4407-9
20、623-59f68840832e-Numbeleft.php?a=%27a1%27&b=/textarea臨時解決方案過濾輸入變量的、“”符號相關內容:7.3 內部網風險點內部網的主機非常多,我們先通過合理的資產劃分把最需要保護的主機劃分出來,然后我們再對最需要保護的業務主機進行保護。這在我們檢測范圍內屬于重要檢測目標,經過檢測發現內網的主機系統安全做的非常好,主要體現在補丁能及時更新、系統口令普遍比較安全,但是我對內網評估出的安全結果卻非常的嚴重。 原因是因為傳統安全工作 (我見過的所有管理員都有這個安全理解上的誤區)所犯的誤區:主機的安全并不僅僅是系統本身的安全,還會包括數據庫安全
21、、應用層安全、管理層安全等等,只要有一個層面的安全做不到位,那么主機的安全肯定也是不安全的。 在現實中, 管理員們甚至是部分安全專家們都傾向于把最大保護力度放在那些重要的服務器系統方面,卻很容易忽視應用層方面的保護,而在整體安全當中,應用往往是和業務直接掛鉤的,一個嚴重的應用程序漏洞直接會直接給業務數據帶來巨大的負面影響。這就需要管理者不能把服務器看成一個個孤立的系統對象,需要以全面的、關聯性的眼光去看等服務器整體安全。 在這次的評估工次當中, 我們就是利用應用程序的安全問題發現xxxxxxxxxxxxx幾乎所有核心業務數據都存在可被互聯網黑客篡改和竊取的巨大風險。7.3.2核心業務的致命安全
22、問題企業電子支付系統的致命安全問題(請參見風險圖中的風險點2)問題名稱:存在oracle漏洞以及系統弱口令漏洞風險等級:高問題類型:應用安全問題問題描述:是企業電子支付系統,MTxxxx省xxxxxxxxx的最核心業務數據庫之一。由于企業電子支付系統Oracle9i因為沒有打補丁所以存在三個可利用的漏洞,一個是Oracle9iXDBFTPPASSOverflow漏洞,一個是Oracle9iXDBHIIPPASSOverflow漏洞,一個是Oracle9iXDBFTPUNLOCKOverflow(Win32)漏洞。幾個漏洞描述如下:-XDBHTTP超長用
23、戶名或密碼問題:要使用基于WEB的XDB服務,用戶必須進行驗證,這通過使用Base64編碼傳遞驗證信息給服務器,但是攻擊者提供超長的用戶名或密碼可導致堆棧溢出。-XDBFTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTPXDB服務,可發生基于堆棧的緩沖區溢出。-XDBFTPunlock命令參數檢查不充分問題:FTP服務的UNLOCK令對用戶提交的參數缺少止確的緩沖區邊界檢查,攻擊者提交包含超長命令的參數給FTP服務,可引起緩沖區溢出。漏洞參考來源:??鏈接:解決方案:至少在主機系統上利用ip本地安全策略或軟件防火墻封鎖8080、2100端口以及修改dbsnmp賬號的口令。 更詳細的or
24、acle安全配置請參考本地安全檢測報告內容。相關內容:(該圖演示的是我們利用oracle漏洞拿到該服務器最高管理員權限然后查看C盤的內容。如果是惡意黑客完全可以通過oracle漏洞得到oracle所有核心數據,甚至可以修改和刪除所有核心業務數據)(該圖演示的是我們利用oracle漏洞拿到該服務器最高管理員權限然后執行IPCONFIG/ALL命令的結果截圖。如果是惡意黑客完全可以通過oracle漏洞得到。racle所有核心數據,甚至可以修改和刪除所有核心業務數據)大集中核心數據庫RAC存在致命安全問題(請參見風險圖中的風險點3)問題名稱:存在oracle漏洞風險等級:
25、致命問題類型:應用安全問題問題描述:大集中核心數據庫RAC是屬于最核心的業務數據庫之一, 由于在windows主機上保存J明義oracle密碼的安全隱患,導致這臺oracle數據庫存在回臨所后數據被竊取、修改、添加等方面的巨大風險。解決方案:修改oracle的system等多個賬號的口令并且要求每個oracle賬號的密碼是唯一的而且密碼強度是安全的,并且限制其服務器的1521端口只能讓必需要訪問的IP訪問(非常重要)。更詳細的oracle安全配置請參考本地安全檢測報告內容。相關內容:(詳細請見卜面的圖片)大集中核心數據庫RAC存在致命安全問題(請參見風險圖中的風險點4)問題名稱:
26、存在oracle漏洞風險等級:致命問題類型:應用安全問題問題描述:大集中核心數據庫RAC解決方案:修改oracle的system等多個賬號的口令并且要求每個oracle賬號的密碼是唯一的而且密碼強度是安全的,并且限制其服務器的1521端口只能讓必需要訪問的IP訪問(非常重要)。更詳細的oracle安全配置請參考本地安全檢測報告內容。相關內容:(詳細請見卜面的圖片)多臺服務器IPC弱口令及MSSQL弱口令(請參見風險圖中的風險點5)內網多臺服務器存在IPC弱口令風險漏洞名稱:內網多臺服務器存在IPC弱口令風險風險等級:高漏洞類型:應用配置問題漏洞描述:安全測試人員對DM2E的主機進行了掃描發現,
27、DM2E內的服務器存在少量的不安全系統賬號。如下:(略)問題主要集中在幾臺服務器上,因為這些主機并沒有與核心業務關聯,所以我們不認為這個風險非常大。(注:ipc是指ipc共孚連接,而admin/1234思思是admin為賬號名,1234為密碼。最前面是不安全賬號所對應的主機IP)解決方案定期進行掃描,以便能及時發現弱口令安全問題,并且把發現的弱口令當場就行修改。相關內容:MSSQL弱口令問題名稱:內網多臺MSSQ數據庫主機存在多個致命安全漏洞風險等級:高問題類型:應用安全問題問題描述:這個安全漏洞非常能體現之前所說的忽視整體安全的問題,好比管理員或部分安全專家都關注系統口令安全卻忽視了其他存在
28、認證的地方一樣可能存在口令安全問題,比如數據庫的口令安全問題就沒有像系統口令得以重視。解決方案:相關內容:(詳細請見卜面的圖片)其他各內網主機多個嚴重安全漏洞(請參見風險圖中的風險點6)2主機存在多個漏洞問題名稱:2主機系統弱口令以及oracle數據庫漏洞風險等級:高問題類型:應用安全問題、系統口令安全問題問題描述:1.Oracle9i因為沒有打補丁所以存在二個漏洞,一個是Oracle9iXDBFTPPASSOverflow漏洞,一個是Oracle9iXDBHTTPPASSOverflow漏洞,一個是Oracle9iXDBFTPUNLOCKOverflo
29、w(Win32)漏洞。以下是幾個漏洞的詳細說明:OracleXDB是Oracle9i介紹的OracleXML數據庫,OracleXDB數據可以通過基于HTTP服務的8080TCP端口或者基于FTP服務的2100端口訪問。XDB的HTT所口FTP服務存在多個緩沖區溢出問題,遠程攻擊者可以利用這些漏洞對服務進行拒絕服務攻擊,精心提交字符串數據可能以服務進程權限在系統上執行任意指令。幾個漏洞描述如下:XDBHTTP超長用戶名或密碼問題:要使用基于WEB的XDB服務,用戶必須進行驗證,這通過使用Base64編碼傳遞驗證信息給服務器,但是攻擊者提供超長的用戶名或密碼可導致堆棧溢出。XDBFTP超長用戶名
30、或密碼問題:通過提交超長用戶名或密碼給FTPXDB服務,可發生基于堆棧的緩沖區溢出。XDBFTPunlock命令參數檢查不充分問題:FTP服務的UNLOCKS令對用戶提交的參數缺少正確的緩沖區邊界檢查,攻擊者提交包含超長命令的參數給FTP服務,可引起緩沖區溢出。漏洞參考來源:??鏈接:2.主機系統弱口令是GJM/IUYadministrator/GJMGJM建議更改為更復雜的口令。建議封鎖8080和2100兩個端口。更詳細的oracle安全配置請參解決方案:考本地安全檢測報告內容。相關內容:(詳細請見下面的圖片)論壇存在多個致命安全漏洞問題名稱:192.33.
31、0.9論壇版本過舊導致存在多個致命安全漏洞風險等級:高問題類型:應用安全問題問題描述:這個安全漏洞非常能體現之前所說的忽視整體安全的問題,好比管理員或甚至部分安全專家都只關注系統安全卻忽視了其他程序也可能存在安全問題。這里我并沒有給出dvbbs6程序的具體漏洞,這是因為dvbbs6的漏洞數量過多導致沒人能統計出dvbbs6所存在的漏洞數字。解決方案:我們建議取消論壇或升級到dvbbs程序最新版、另外phpwind最新版也是一個不錯的選擇(如果能考慮安裝php的話)。相關內容:(詳細請見卜面的圖片)01存在多個嚴重安全漏洞問題名稱:01存在f
32、tp的目錄遍歷漏洞以及系統弱口令漏洞風險等級:高問題類型:應用安全問題問題描述:這個安全漏洞非常能體現之前所說的忽視整體安全的問題,好比管理員或甚至部分安全專家都只關注系統安全卻忽視了其他程序也可能存在安全問題。漏洞有兩個方面,一個是系統本身存在一個弱口令:oracle/password,因為這是一臺linux主機,所以我們可以很方便得通過這臺服務器的ssh服務得到一個基于oracle用戶的shell,如果是惡意黑客利用這個shell則可能會對服務器進行非常嚴重的操作,比如刪除掉該主機所有義件數據。另一個漏洞是vsFTPD程序所引起的,我們可以通過“./”來后退從而讀到其他未經授權的文件列表和
33、文件內容、解決方案:我們建議取消或更換ftp程序,并且更改oracle用戶的密碼為一個8位以上復雜度較局的密碼。相關內容:(詳細請見卜面的圖片)(這張圖是利用漏洞讀到系統根目錄文件的漏洞演示)0存在致命安全漏洞問題名稱:存在oracle漏洞以及系統弱口令漏洞風險等級:高問題類型:應用安全問題1.Oracle9i因為沒有打補丁所以存在三個可利用的漏洞,一個是Oracle9iXDBFTPPASSOverflow漏洞,一個是Oracle9iXDBHIIPPASSOverflow漏洞,一個是Oracle9iXDBFTPUNLOCKOverflow(Win32)漏洞,1
34、.Oracle9i因為沒有打補丁所以存在二問題描述:個漏洞,一個是Oracle9iXDBFTPPASSOverflow漏洞,一個是Oracle9iXDBHUPPASSOverflow漏洞,一個是Oracle9iXDBFTPUNLOCKOverflow(win32)漏洞。以下是幾個漏洞的詳細說明:OracleXDB是Oracle9i介紹的OracleXML數據庫,OracleXDB數據可以通過基于HTTP服務的8080TCP端口或者基于FTP服務的2100端口訪問。XDB的HTT所口FTP服務存在多個緩沖區溢出問題,遠程攻擊者可以利用這些漏洞對服務進行拒絕服務攻擊,精心提交字符串數據可能以服務進
35、程權限在系統上執行任意指令。幾個漏洞描述如下:-XDBHTTP超長用戶名或密碼問題:要使用基于WEB的XDB服務,用戶必須進行驗證,這通過使用Base64編碼傳遞驗證信息給服務器,但是攻擊者提供超長的用戶名或密碼可導致堆棧溢出。-XDBFTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTPXDB服務,可發生基于堆棧的緩沖區溢出。-XDBFTPunlock命令參數檢查不充分問題:FTP服務的UNLOCK令對用戶提交的參數缺少正確的緩沖區邊界檢查,攻擊者提交包含超長命令的參數給FTP服務,可引起緩沖區溢出。漏洞參考來源:??鏈接:2.另一個安全問題是oracle的system賬號密碼為弱口令
36、, 而system賬號是oracle數據庫當中權限最高的賬號,所以這個風險非常大。如果是惡意黑客就可以輕易的通過這個安全漏洞得到數據庫里想要的數據庫或修改和刪除數據庫中的任意數據。至少在主機系統上利用ip本地安全策略或軟件防火墻封鎖8080、解決方案:2100端口以及修改system賬號的口令。相關內容:(詳細請見卜面的圖片)(該圖顯示的是我們利用oracle安全漏洞以該主機最高管理員身份登錄主機桌面的演示)(該圖顯示的是我們利用oracle安全漏洞登錄主機后發現在主機桌面上保存有oracle數據庫明文密碼的文本文件)xxxx項目開發工作協作網存在多個漏洞問題名稱:xxxx項目開發工作協作網存在web賬號弱口令漏洞和注入漏洞風險等級:高問題類型:應用安全問題問題描述:xxxx項目開發工作協作網的web存在Test/test、a/a兩個web賬號弱口令漏洞,其中a/a是具有網站管理員權限的賬號。另外還有個漏洞是注入漏洞,建議在2211項目開發工作協作網賬號密碼登錄處的輸入變量沒有過濾特殊符號導致存在被黑客進行sql注入攻擊的風險。解決方案:修改掉Test/test、a/a兩個web賬號弱口令,并且對項目開發工作協作網賬號密碼登錄處的輸入變量進行過濾。對登錄頁文件中帶入SQL語句的變量,應該使用replace函數剔除特殊字
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 24212-2025甲基萘油
- 瑜伽館員工合同協議書
- 合同解除及退款協議書
- 護坡清包工合同協議書
- 合同承包人變更協議書
- 外聘清潔工合同協議書
- 多方合伙人合同協議書
- 合伙人養豬合同協議書
- 景區采購門票合同協議書
- 承包水電站合同協議書
- 杭州市2025年中考作文《勇敢自信》寫作策略與范文
- 起重機司機(限橋式)Q2特種設備作業人員資格鑒定參考試題(附答案)
- 熱點主題作文寫作指導:古樸與時尚(審題指導與例文)
- 河南省洛陽市2025屆九年級下學期中考一模英語試卷(原卷)
- 成都設計咨詢集團有限公司2025年社會公開招聘(19人)筆試參考題庫附帶答案詳解
- 2025年上海市金融穩定發展研究中心招聘考試模擬測試
- 河北開放大學2025年《醫用基礎化學#》形考任務4答案
- 遼寧省名校聯盟2025屆高三下學期高考模擬押題卷生物學(三)試題(有解析)
- 房屋市政工程生產安全重大事故隱患判定檢查表(2024版)
- 江蘇南京茉莉環境投資有限公司招聘筆試題庫2025
- 鋁屑粉塵清掃管理制度
評論
0/150
提交評論