版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、文檔編號:xxxx安全滲透測試報告文檔信息項目名稱xxxxxxxxxxxxxxxxxxxx 安全服務(wù)項目文檔名稱安全滲透測試報告樣版文檔編號創(chuàng)建人aaaa公司王亮創(chuàng)建日期審核人審核日期接收方接收日期適用范圍文檔說明1)傳統(tǒng)的安全評估,滲透測試工作很多僅僅是發(fā)現(xiàn)漏洞、利用漏洞獲取最 高權(quán)限、漏洞統(tǒng)計等等沒有太大意義的工作。經(jīng)過在實踐當中的摸索,我 發(fā)現(xiàn)利用風險圖與漏洞說明細節(jié)關(guān)聯(lián)的方法能非常直觀的表現(xiàn)出客戶網(wǎng) 絡(luò)的風險,而且在風險圖上可以很直觀的看到客戶最關(guān)心的業(yè)務(wù)風險,這 樣就能非常有說服力,而非僅僅像以前的安全評估工作大多是從漏洞數(shù) 量、從漏洞危害、從獲取的控制權(quán)上說明風險。2)在閱讀該風險
2、文檔的時候,只要以風險圖為中心去通篇閱讀該文檔就能 非常直觀的了解整體的安全風險。當然還可以考慮進一步完善,比如用另 一張風險圖來描述安全策略控制點等等。該文檔僅僅用來提供一個思路, 到06年30號為止,目前我和我的同事們、朋友們還沒發(fā)現(xiàn)國內(nèi)有誰做 過或者公開過這樣思路的文檔。我想放出來給大家討論討論該方法是否可 行,是否是一個不錯的好思路,我希望能對將來的評估或滲透工作起到一 點好的作用,同時我非常歡迎大家來信與我交流: HYPERLINK mailto:root21 root213)該文檔只是一個滲透文檔,如果是做評估的話可以把攻擊路徑畫出來, 不同路徑能夠帶來的風險,路徑風險可分兩大類,
3、一種是可能的風險線是 推演出來的并不一定發(fā)生或可以立即證明,第二種是通過技術(shù)手段證實的 客觀存在的風險線。另外還需要標明上各風險點的風險指數(shù)等參數(shù)。4)該文檔只是演示思路,事實上我去掉了大量的內(nèi)容并修改了很多內(nèi)容。變更記錄版本修訂時間修訂人修訂類型修訂章節(jié)修訂內(nèi)容*修訂類型分為 A - ADDED M - MODIFIED D - DELETED版權(quán)說明本文件中出現(xiàn)的全部內(nèi)容,除另有特別注明,版權(quán)均屬XX (聯(lián)系郵件:也坦*n*m)所 有。任何個人、機構(gòu)未經(jīng)王亮的書面授權(quán)許可,不得以任何方式復制、破解或引用文件的任何片 斷。目 錄 TOC o 1-5 h z HYPERLINK l bookm
4、ark29 o Current Document 評估地點1評估范圍1 HYPERLINK l bookmark32 o Current Document 評估技術(shù)組人員1 HYPERLINK l bookmark35 o Current Document 風險報告1 HYPERLINK l bookmark38 o Current Document XXXX省XXXXXXXXX風險示意圖 1 HYPERLINK l bookmark44 o Current Document 風險概括描述3 HYPERLINK l bookmark47 o Current Document 風險細節(jié)描述3 H
5、YPERLINK l bookmark50 o Current Document 外部風險點(請參見風險圖中的風險點1) 3 HYPERLINK l bookmark53 o Current Document 虛擬主機結(jié)構(gòu)存在巨大的安全風險4 HYPERLINK l bookmark56 o Current Document 大量的致命注入漏洞4.MSSQL權(quán)限配詈存在安全問痢5存在大量的跨站漏洞6. HYPERLINK l bookmark59 o Current Document 內(nèi)部網(wǎng)風險點67.2.1核心業(yè)務(wù)的致命安全問題7.722多臺服務(wù)器IPC弱口令及MSSQL弱口令(請參見風險圖
6、中的風險點5)8 HYPERLINK l bookmark79 o Current Document 7.2.3其他各內(nèi)網(wǎng)主機多個嚴重安全漏洞清參見風險圖中的風險點6)9 HYPERLINK l bookmark97 o Current Document 安全性總結(jié)12 HYPERLINK l bookmark100 o Current Document 已有的安全措施分析:12 HYPERLINK l bookmark106 o Current Document 安全建議 131評估地點xxxxxxxxxxxxx項目組提供給aaaa公司一個獨立評估分析室,并提供了內(nèi)網(wǎng)3 個上網(wǎng)接入點對評估目
7、標進行遠程評估,xxxxxxxxxxxxx項目組的項目組成員在aaaa 公司項目組內(nèi)設(shè)立了一個項目配合團隊,保證項目成員都能夠有條件及時的了解評 估過程的情況和評估進展,并對評估過程進行控制,使評估工作保證有秩序的進行。 2評估范圍評估范圍按照資產(chǎn)列表(請見附件)的內(nèi)容進行評估,由于本次評估主要是圍繞業(yè) 務(wù)安全進行評估,所以我們從資產(chǎn)列表中以資產(chǎn)重要級邊高的服務(wù)器或工作機做為 主要評估滲透的對象,因此本次報告反映了業(yè)務(wù)安全有關(guān)的詳細安全總結(jié)報告。3評估技術(shù)組人員這次參與滲透測試服務(wù)的aaaa公司人員有一位人員,具體名單如下:姓名職務(wù)公司電話XX安全顧問4風險報告評估報告內(nèi)容總共劃分為兩部分,一
8、部分為防火墻DMZ區(qū)的抽樣評估報告,一 部分為內(nèi)部網(wǎng)的抽樣評估報告。網(wǎng)絡(luò)系統(tǒng)評估報告首先根據(jù)所有的安全評估報告描 繪出具體的網(wǎng)絡(luò)風險圖,該風險圖上可以直觀的看到影響客戶關(guān)鍵網(wǎng)絡(luò)資產(chǎn)的客觀 存在的所有安全風險,然后再把安全報告與風險圖進行關(guān)聯(lián)性描述,這一部分構(gòu)成 了風險描述內(nèi)容,用以解釋風險圖所描述的每一步驟的具體測試數(shù)據(jù)證實其風險圖 的整體可靠性。5 xxxx 省 xxxxxxxxx風險示意圖以下為滲透測試工程師通過一系列安全漏洞入侵到內(nèi)網(wǎng)直至拿到核心數(shù)據(jù)庫資 料的過程示意及相關(guān)風險點示意圖:(注:鼠標懸停于風險點可顯示漏洞信息,按住 Ctrl單擊風險點可查看詳細信息)企業(yè)電子支付系統(tǒng)風險點3
9、 風險點420110等把以上所有風險點進行編號獲得共6個編號,但是編號不代表實際安全評估流 程的順序:風險點1:主網(wǎng)站存在多個安全漏洞,入侵者可獲得系統(tǒng)完全控制權(quán)限。取得此系統(tǒng)控制權(quán)限后,可通過其進一步滲透進入內(nèi)網(wǎng),控制多臺服務(wù)器或主機,拿到最核心的數(shù)據(jù)資料。風險點2:企業(yè)電子支付系統(tǒng)存在數(shù)據(jù)庫及弱密碼漏洞,可獲得系統(tǒng)完全控制權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板進行入侵,拿到控制權(quán)。風險點3:大集中核心數(shù)據(jù)庫RAC Oracle存在安全問題,可獲得數(shù)據(jù)庫管理權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ穿越進入內(nèi)網(wǎng)進行入侵,或者從內(nèi)部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)及
10、核心數(shù)據(jù)。風險點4:大集中核心數(shù)據(jù)庫RAC Oracle存在安全問題,可獲得數(shù)據(jù)庫管理權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ穿越進入內(nèi)網(wǎng)進 行入侵,或者從內(nèi)部發(fā)起攻擊,拿到數(shù)據(jù)庫控制權(quán)及核心數(shù)據(jù)。風險點5:內(nèi)網(wǎng)發(fā)現(xiàn)大量主機及服務(wù)器存在系統(tǒng)弱密碼或者數(shù)據(jù)庫弱密碼,可獲得控制權(quán)。 此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ穿越進入內(nèi)網(wǎng)進 行入侵,或者從內(nèi)部發(fā)起攻擊,拿到控制權(quán)及資料。風險點6:內(nèi)網(wǎng)發(fā)現(xiàn)部分服務(wù)器存在安全問題,可獲得系統(tǒng)或數(shù)據(jù)庫控制權(quán)限。此漏洞雖不能直接從外部利用,但可通過主站做跳板,從DMZ穿越進入內(nèi)網(wǎng)進 行入侵,或者從內(nèi)部發(fā)起攻擊,拿到控制權(quán)
11、及資料。在aaaa公司工程師進行滲透測試的過程中,在不影響服務(wù)器業(yè)務(wù)及運行的前提 下取得控制權(quán)限后便停止?jié)B透工作,并未對xxxxxxxxxxxxx服務(wù)器及配置做任何改 動,也沒有下載或獲取任何xxxxxxxxx內(nèi)部資料。6風險概括描述總體風險等級:致命描述:通過真實環(huán)境的安全滲透性測試發(fā)現(xiàn),xxxx省xxxxxxxxx網(wǎng)絡(luò)存在被黑客從 互聯(lián)網(wǎng)實現(xiàn)遠程修改和竊取xxxx省xxxxxxxxx大集中核心數(shù)據(jù)庫RAC、企業(yè)電子支 付系統(tǒng)等眾多核心業(yè)務(wù)數(shù)據(jù)的巨大風險。根據(jù)這些漏洞可以斷定:一位惡意的具有較高水平黑客通過Internet發(fā)起攻擊,可 以在短期內(nèi)獲取xxxx省xxxxxxxxx網(wǎng)絡(luò)內(nèi)各類核心
12、業(yè)務(wù)數(shù)據(jù),甚至破壞所有核心業(yè) 務(wù)的數(shù)據(jù)(完全可以現(xiàn)場再現(xiàn)這些風險)。7風險細節(jié)描述7.1外部風險點(請參見風險圖中的風險點1)公網(wǎng)風險點我們主要集中在主站服務(wù)器上:該公共網(wǎng)站是一臺公共web服務(wù)器,通過路由器或三可映射到公網(wǎng)上,經(jīng)發(fā)現(xiàn)該主機或防火墻沒有做訪問控制可以自由訪問內(nèi)網(wǎng)所有主機。這種結(jié)構(gòu)設(shè)計 表面看起來好像比較安全,并且自身只開放了極少的端口而受一定的保護,但實際 上卻存在著巨大的風險。如果該網(wǎng)站一但被黑客從web端口攻擊成功得到該服務(wù)器 控制權(quán),那么就意味著黑客也得到了 DMZ區(qū)所有主機的自由訪問權(quán)限,而一但其他 內(nèi)網(wǎng)主機存在漏洞,那么黑客就可以對其他主機進行攻擊并且得到更多主機的控
13、制 權(quán)。在實際測試之中,我們發(fā)現(xiàn)該網(wǎng)站服務(wù)器存在嚴重的安全風險,也就是如果是 一名具有一定水平的黑客進行攻擊,黑客通過Internet互聯(lián)網(wǎng)就可以得到這臺web 主站服務(wù)器的完全控制權(quán)限(比如可以添加、刪除和修改主頁上的任何新聞內(nèi)容), 并且黑客還可以通過這臺服務(wù)器進入xxxx省xxxxxxxxx的內(nèi)網(wǎng)對內(nèi)網(wǎng)所有機器發(fā)動 惡意攻擊(如在內(nèi)網(wǎng)中傳播病毒、在內(nèi)網(wǎng)中下載最核心的業(yè)務(wù)數(shù)據(jù)等等,在我們嚴 格的安全測試下發(fā)現(xiàn)這種危害完全可能發(fā)生)。詳細的漏洞情況如下:7.1.1虛擬主機結(jié)構(gòu)存在巨大的安全風險問題名稱:網(wǎng)站的虛擬主機結(jié)構(gòu)存在巨大的安全風險風險等級:高問題類型:缺乏Web結(jié)構(gòu)性安全策略問題描述
14、:經(jīng)過查詢發(fā)現(xiàn)該web服務(wù)器存在多個虛擬網(wǎng)站,我們需要檢測的目標 可能會被該服務(wù)器其他網(wǎng)站的安全性所影響。因為一但其他的網(wǎng)站存在安全性問 題就可能會被黑客入侵系統(tǒng),而一但被入侵系統(tǒng)那么黑客就可能可以對該服務(wù)器 上的網(wǎng)站有完全的控制權(quán)。所以,要保證這種虛擬站點結(jié)構(gòu)的服務(wù)器 的安全性,就一定要有一個非常嚴格的虛擬網(wǎng)站權(quán)限結(jié)構(gòu)安全策略。經(jīng)過后面的 進一步評估證實,該服務(wù)器并沒有設(shè)置虛擬網(wǎng)站權(quán)限結(jié)構(gòu)安全策略,從而工程師輕 易的獲取了該主機系統(tǒng)的最高控制權(quán)。如果是被惡意黑客利用,后果不堪設(shè)想。解決方案:在本地創(chuàng)建一個賬號,再把這個賬號應(yīng)用在虛擬站點上。然后再虛擬站點的目標 上設(shè)置只允許這個賬號使用。其他
15、虛擬站點使用相同的技術(shù)設(shè)置。相關(guān)內(nèi)容:以下是綁定在該服務(wù)器的所有網(wǎng)站:7.1.2大量的致命注入漏洞漏洞名稱:存在注入風險等級:致命漏洞類型:腳本程序漏洞漏洞描述:經(jīng)過簡單的測試發(fā)現(xiàn)存在很多十分致命的注入漏洞,通過此類的安全 漏洞我們在互聯(lián)網(wǎng)區(qū)遠程得到了該web服務(wù)器的主機最高控制權(quán)。以下是安全工 程師測試中發(fā)現(xiàn)的嚴重注入漏洞:/newsbb.php? bt=%27&ss=%B2%E9%D1%AF/bgl/php/com/login.php user_name=%27&password=1/bgl/php/com/bull1.phpsWhere=1&CurrentPageNo=-1&del_fl
16、ag=0&post_flag=0&TotalCount=9&title= %/dss.php ?currentpage=2&bookname=1&publishers=%27&authors=1/qaa/txtdmore.php ?id=%27/qaa/txtdmore.php ?id=%27&pageno=2/hongzhi/zxxx.php ?whichone=%27/ hongzhi /ywbd.php jibie=%27&Submit2=%20%CB%D1%20%CB%F7%20/ hongzhi /picmore.php ?zttitel=%27/ hongzhi /zxxx.php
17、 ?whichone=%27/add.php ?currentpage=2&bookname=1&publishers=1&authors=%27/ add.php bt=1&ss=%27/ add.php ?currentpage=2&bookname=%27&publishers=1&authors=1/ add.php bt=%27&ss=%B1%EA%CC%E2%CB%D1%CB%F7/giqa/action/admin.phpusername=%27&password=1&Submit2=%B5%C7%20%C2%BC/giqa/action/admin.phpusername=1&
18、password=%27&Submit2=%B5%C7%20%C2%BC臨時性 解決方案對文件中帶入SQL語句的變量,應(yīng)該使用replace函數(shù)剔除特殊字符,如下所示: replace(id,)replace(id,;,)replace(id,,)replace(id,(,)這樣把特殊字符過濾之后,就可以防止黑客通過輸入變量提交有效的攻擊語句了。相關(guān)內(nèi)容:我們可以利用以上的注入漏洞從互聯(lián)網(wǎng)得到這臺服務(wù)器的最高控制權(quán),也就是相 當于進入了 xxxx省xxxxxxxxx內(nèi)網(wǎng),并且可以對內(nèi)網(wǎng)的所有電腦主機發(fā)動攻擊, 但是因為滲透測試只是點到為止的安全測試服務(wù),所以我們發(fā)現(xiàn)了該嚴重風險并 沒有繼續(xù)利用
19、(如有需要可以現(xiàn)場演示)。以下是利用注入漏洞以最高管理員身份 進入該服務(wù)器桌面的截圖:(在互聯(lián)網(wǎng)攻擊的黑客完全可以利用以上說其中一個漏洞遠程登錄到該服務(wù)器桌面以最高管理 員身份對這臺服務(wù)器進行操作,如修改、刪除、添加該服務(wù)器上的網(wǎng)站任何新聞內(nèi)容)7.1.3 MSSQL權(quán)限配置存在安全問題問題名稱:主站的MSSQL存在巨大的安全風險風險等級:高問題類型:缺乏合理的安全配置問題描述:我在滲透測試的過程中發(fā)現(xiàn)該服務(wù)器web中直接引用的是數(shù)據(jù)庫sa賬號,該賬 號是mssql 數(shù)據(jù)庫當中權(quán)限最高的賬號,正因為web引用了最高權(quán)限的sa賬號所 以直接導致了前面所提到的巨大風險,如果web引用的是分配合理權(quán)
20、限的數(shù)據(jù)庫 賬號,如該數(shù)據(jù)庫賬號只能訪問授權(quán)訪問的數(shù)據(jù)庫,就可以有效的避免前面注入 漏洞所帶來的影響。解決方案:修改sa密碼,然后新建一個MSSQL 數(shù)據(jù)庫賬號,并且只給這個MSSQL數(shù)據(jù)庫賬號 最小的權(quán)限(只給予需要訪問和操作的數(shù)據(jù)庫的庫權(quán)限)。相關(guān)內(nèi)容:以下是綁定在該服務(wù)器的所有網(wǎng)站:7.1.4存在大量的跨站漏洞漏洞名稱:跨站漏洞風險等級:中漏洞類型:腳本程序問題漏洞描述:/frame.php ?m=alert(a);&a=%2527a1%2527 &b=%2527ai%2527&c=%2527a2%2527&d=0/giqa/txtd.php ?cataid=1&pageno=2&key
21、word=alert(a);/giqa/jmzx.php ?cataid=1&pageno=2&keyword=alert(a);/giqa/jyjyyw.php ?cataid=1&pageno=2&keyword=alert(a);left.php ?a=%27a1%27&b=alert(a);&c=%27a2%27臨時解決方案過濾輸入變量的“”、”符號相關(guān)內(nèi)容:7.2內(nèi)部網(wǎng)風險點內(nèi)部網(wǎng)的主機非常多,我們先通過合理的資產(chǎn)劃分把最需要保護的主機劃分 出來,然后我們再對最需要保護的業(yè)務(wù)主機進行保護。這在我們檢測范圍內(nèi)屬 于重要檢測目標,經(jīng)過檢測發(fā)現(xiàn)內(nèi)網(wǎng)的主機系統(tǒng)安全做的非常好,主要體現(xiàn)在 補丁
22、能及時更新、系統(tǒng)口令普遍比較安全,但是我對內(nèi)網(wǎng)評估出的安全結(jié)果卻 非常的嚴重。原因是因為傳統(tǒng)安全工作(我見過的所有管理員都有這個安全理 解上的誤區(qū))所犯的誤區(qū):主機的安全并不僅僅是系統(tǒng)本身的安全,還會包括 數(shù)據(jù)庫安全、應(yīng)用層安全、管理層安全等等,只要有一個層面的安全做不到位, 那么主機的安全肯定也是不安全的。在現(xiàn)實中,管理員們甚至是部分安全專家 們都傾向于把最大保護力度放在那些重要的服務(wù)器系統(tǒng)方面,卻很容易忽視應(yīng) 用層方面的保護,而在整體安全當中,應(yīng)用往往是和業(yè)務(wù)直接掛鉤的,一個嚴 重的應(yīng)用程序漏洞直接會直接給業(yè)務(wù)數(shù)據(jù)帶來巨大的負面影響。這就需要管理 者不能把服務(wù)器看成一個個孤立的系統(tǒng)對象,需
23、要以全面的、關(guān)聯(lián)性的眼光去 看等服務(wù)器整體安全。在這次的評估工次當中,我們就是利用應(yīng)用程序的安全 問題發(fā)現(xiàn)xxxxxxxxxxxxx幾乎所有核心業(yè)務(wù)數(shù)據(jù)都存在可被互聯(lián)網(wǎng)黑客篡改和竊取的巨大風險。7.2.1核心業(yè)務(wù)的致命安全問題企業(yè)電子支付系統(tǒng)的致命安全問題(請參見風險圖中的風險點2)問題名稱: 存在oracle漏洞以及系統(tǒng)弱口令漏洞風險等級:高問題類型:應(yīng)用安全問題問題描述:是企業(yè)電子支付系統(tǒng),屬于xxxx省xxxxxxxxx的最核心業(yè)務(wù)數(shù) 據(jù)庫之一。由于企業(yè)電子支付系統(tǒng)Oracle9i因為沒有打補丁所以存在三個可利用 的漏洞,一個是 Oracle 9i XDB FTP PASS Overfl
24、ow!洞,一個是 Oracle 9i XDB HTTP PASS Overflow 漏洞,一個是 Oracle 9i XDB FTP UNLOCK Overflow (win32) 漏洞。幾個漏洞描述如下:-XDB HTTP超長用戶名或密碼問題:要使用基于WEB 的XDB服務(wù),用戶必須進行驗證,這通過使用Base64編碼傳遞驗證信息給服務(wù)器, 但是攻擊者提供超長的用戶名或密碼可導致堆棧溢出。-XDBFTP超長用戶名或密 碼問題:通過提交超長用戶名或密碼給FTP XDB服務(wù),可發(fā)生基于堆棧的緩沖區(qū) 溢出。-XDB FTP unlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCK命令對用 戶提
25、交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提交包含超長命令的參數(shù)給 FTP服務(wù),可引起緩沖區(qū)溢出。漏洞參考來源:鏈接:ht,t,p:/www.b1a.ckha.t,.com/present,a.t,ions/bh-usa-03/bh-us-03Tit,chfie1d-pa.per.pdf解決方案:至少在主機系統(tǒng)上利用ip本地安全策略或軟件防火墻封鎖8080、2100端口以及 修改dbsnmp賬號的口令。更詳細的oracle安全配置請參考本地安全檢測報告內(nèi) 容。相關(guān)內(nèi)容:(詳細請見下面的圖片)該服務(wù)器內(nèi)網(wǎng)IP為,公網(wǎng)IP為(該圖演示的是我們利用oracle漏洞拿到該服務(wù)器最高管理員權(quán)限然后查看C盤
26、的內(nèi)容。如果是惡 意黑客完全可以通過oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改和刪除所有核心業(yè)務(wù)數(shù) 據(jù))(該圖演示的是我們利用oracle漏洞拿到該服務(wù)器最高管理員權(quán)限然后執(zhí)行IPCONFIG /ALL命令 的結(jié)果截圖。如果是惡意黑客完全可以通過oracle漏洞得到oracle所有核心數(shù)據(jù),甚至可以修改 和刪除所有核心業(yè)務(wù)數(shù)據(jù))大集中核心數(shù)據(jù)庫RAC存在致命安全問題(請參見風險圖中的風險點3)問題名稱:1 存在 oracle 漏洞風險等級:致命問題類型:應(yīng)用安全問題問題描述:1是xxxx省xxxxxxxxx大集中核心數(shù)據(jù)庫RAC,是屬于最核心的業(yè)務(wù) 數(shù)據(jù)庫之一,由于在windo
27、ws主機上保存了明文oracle密碼的安全隱患,導致這 臺oracled庫存在面臨所有數(shù)據(jù)被竊取、修改、添加等方面的巨大風險。解決方案:修改oracle的system等多個賬號的口令并且要求每個oracle賬號的密碼是唯一 的而且密碼強度是安全的,并且限制其服務(wù)器的1521端口只能讓必需要訪問的 IP訪問(非常重要)。更詳細的oracle安全配置請參考本地安全檢測報告內(nèi)容。相關(guān)內(nèi)容:(詳細請見下面的圖片)(以上圖示是利用剛才明文保存的密碼以最高數(shù)據(jù)庫管理員身份進入了 1的oracle 數(shù)據(jù)庫,這就意味著如果是惡意黑客則可以通過該安全問題直接刪除、修改該oracle數(shù)據(jù)庫內(nèi) 的任何數(shù)據(jù)內(nèi)容。因為
28、這是最核心業(yè)務(wù)數(shù)據(jù)庫,所以我們在以上截圖中隱去了密碼以保證安全)。大集中核心數(shù)據(jù)庫RAC存在致命安全問題(請參見風險圖中的風險點4)問題名稱:2 存在 oracle 漏洞風險等級:致命問題類型:應(yīng)用安全問題問題描述:2是xxxx省xxxxxxxxx大集中核心數(shù)據(jù)庫RAC,是屬于最核心的業(yè)務(wù) 數(shù)據(jù)庫之一。由于在windows主機上保存了明文oracle密碼的安全隱患,導致這 臺oracled庫存在面臨所有數(shù)據(jù)被竊取、修改、添加等方面的巨大風險。并且 這臺oracled庫的密碼與1是完全相同的,這無疑是又增大了風險, 因為這意味著一但其中一臺數(shù)據(jù)庫密碼被泄露或被控制,使用相同密碼的oracle 數(shù)
29、據(jù)庫也會受到致命的影響。解決方案:修改oracle的system等多個賬號的口令并且要求每個oracle賬號的密碼是唯一 的而且密碼強度是安全的,并且限制其服務(wù)器的1521端口只能讓必需要訪問的 IP訪問(非常重要)。更詳細的oracle安全配置請參考本地安全檢測報告內(nèi)容。相關(guān)內(nèi)容:(詳細請見下面的圖片)(以上圖示是利用剛才明文保存的密碼以最高數(shù)據(jù)庫管理員身份進入了 2的oracle 數(shù)據(jù)庫,這就意味著如果是惡意黑客則可以通過該安全問題直接刪除、修改該oracle數(shù)據(jù)庫內(nèi) 的任何數(shù)據(jù)內(nèi)容。因為這是最核心業(yè)務(wù)數(shù)據(jù)庫,所以我們在以上截圖中隱去了密碼以保證安全)。7.2.2多臺服務(wù)器IPC弱口令及M
30、SSQL弱口令(請參見風險圖中的風險點5)內(nèi)網(wǎng)多臺服務(wù)器存在IPC弱口令風險漏洞名稱:內(nèi)網(wǎng)多臺服務(wù)器存在IPC弱口令風險風險等級:高漏洞類型:應(yīng)用配置問題漏洞描述:安全測試人員對DMZ區(qū)的主機進行了掃描發(fā)現(xiàn),DMZ區(qū)內(nèi)的服務(wù)器存在少量的不安全系統(tǒng)賬號。如下:(略)問題主要集中在幾臺服務(wù)器上,因為這些主機并沒有與核心業(yè)務(wù)關(guān)聯(lián),所以我們 不認為這個風險非常大。(注:ipc是指ipc共享連接,而admin/1234 意思是admin為賬號名,1234為密 碼。最前面是不安全賬號所對應(yīng)的主機IP)解決方案定期進行掃描,以便能及時發(fā)現(xiàn)弱口令安全問題,并且把發(fā)現(xiàn)的弱口令當場就行 修改。相關(guān)內(nèi)容:7222
31、MSSQL弱口令問題名稱:內(nèi)網(wǎng)多臺MSSQL數(shù)據(jù)庫主機存在多個致命安全漏洞風險等級:高問題類型:應(yīng)用安全問題問題描述:這個安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題,好比管理員或部分安 全專家都關(guān)注系統(tǒng)口令安全卻忽視了其他存在認證的地方一樣可能存在口令安全 問題,比如數(shù)據(jù)庫的口令安全問題就沒有像系統(tǒng)口令得以重視。解決方案:相關(guān)內(nèi)容:(詳細請見下面的圖片)(圖2 的mssql數(shù)據(jù)庫sa口令為11565,我們測出這個口令后利用這個漏洞以最高管理員權(quán)限身份登錄了數(shù)據(jù)庫主機進行遠程桌面操作)7.2.3其他各內(nèi)網(wǎng)主機多個嚴重安全漏洞(請參見風險圖中的風險點6) 2主機存在多個漏洞問題名稱:2主機系統(tǒng)
32、弱口令以及oracle數(shù)據(jù)庫漏洞風險等級:高問題類型:應(yīng)用安全問題、系統(tǒng)口令安全問題問題描述:1.Oracle9i因為沒有打補丁所以存在三個漏洞,一個是Oracle 9i XDB FTP PASS Overflow 漏洞,一個是 Oracle 9i XDB HTTP PASS Overflow 漏洞,一個是 Oracle 9i XDB FTP UNLOCK Overflow (win32)漏洞。以下是幾個漏洞的詳細說明: Oracle XDB是Oracle 9i介紹的Oracle XML數(shù)據(jù)庫,Oracle XDB數(shù)據(jù)可以通過 基于HTTP服務(wù)的8080 TCP端口或者基于FTP服務(wù)的2100
33、端口訪問。XDB的HTTP和FTP服務(wù)存在多個緩沖區(qū)溢出問題,遠程攻擊者可以利用這些漏洞 對服務(wù)進行拒絕服務(wù)攻擊,精心提交字符串數(shù)據(jù)可能以服務(wù)進程權(quán)限在系統(tǒng)上執(zhí) 行任意指令。幾個漏洞描述如下:-XDB HTTP超長用戶名或密碼問題:要使用基于WEB的XDB服務(wù),用戶必須進行驗證,這通過使用Base64編碼傳遞驗 證信息給服務(wù)器,但是攻擊者提供超長的用戶名或密碼可導致堆棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTP XDB服務(wù),可發(fā)生基于堆棧的緩沖區(qū)溢出。-XDB FTP unlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCK命令對用戶提交的參數(shù)缺少正確的緩
34、沖區(qū)邊界檢查,攻擊者提 交包含超長命令的參數(shù)給FTP服務(wù),可引起緩沖區(qū)溢出。漏洞參考來源: 鏈接: ht,t,p:/ HYPERLINK /present,a.t,ions/bh-usa-03/bh-us-03-lit,chfield-paper.pdf /present,a.t,ions/bh-usa-03/bh-us-03-lit,chfield-paper.pdf2.主機系統(tǒng)弱口令是GJM/IUY、administrator/GJMGJM建議更改為更復雜的口令。解決方案:建議封鎖8080和2100兩個端口。更詳細的oracle安全配置請參考本地安全檢測 報告內(nèi)容。相關(guān)內(nèi)容:(詳細請見下面
35、的圖片)7232 論壇存在多個致命安全漏洞問題名稱:論壇版本過舊導致存在多個致命安全漏洞風險等級:高問題類型:應(yīng)用安全問題問題描述:這個安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題,好比管理員或甚至部 分安全專家都只關(guān)注系統(tǒng)安全卻忽視了其他程序也可能存在安全問題。這里我并 沒有給出dvbbs6程序的具體漏洞,這是因為dvbbs6的漏洞數(shù)量過多導致沒人能 統(tǒng)計出dvbbs6所存在的漏洞數(shù)字。解決方案:我們建議取消論壇或升級到dvbbs程序最新版、另外phpwind取新版也是一個不 錯的選擇(如果能考慮安裝php的話)。相關(guān)內(nèi)容:(詳細請見下面的圖片)7233 01存在多個嚴重安全漏洞問題名稱:
36、01存在ftp的目錄遍歷漏洞以及系統(tǒng)弱口令漏洞風險等級:高問題類型:應(yīng)用安全問題問題描述:這個安全漏洞非常能體現(xiàn)之前所說的忽視整體安全的問題,好比管理員或甚至部 分安全專家都只關(guān)注系統(tǒng)安全卻忽視了其他程序也可能存在安全問題。漏洞有兩 個方面,一個是系統(tǒng)本身存在一個弱口令:oracle/password,因為這是一臺linux主機,所以我們可以很方便得通過這臺服務(wù)器的ssh服務(wù)得到一個基于oracle 用戶的shell,如果是惡意黑客利用這個shell則可能會對服務(wù)器進行非常嚴重 的操作,比如刪除掉該主機所有文件數(shù)據(jù)。另一個漏洞是vsFTPD程序所引起的, 我們可以通過“./”來后退從而讀到其他
37、未經(jīng)授權(quán)的文件列表和文件內(nèi)容、解決方案:我們建議取消或更換ftp程序,并且更改oracle用戶的密碼為一個8位以上復雜 度較高的密碼。相關(guān)內(nèi)容:(詳細請見下面的圖片)(這張圖是利用漏洞讀到系統(tǒng)根目錄文件的漏洞演示)7.2.34 192.33.150存在致命安全漏洞問題名稱:存在oracle漏洞以及系統(tǒng)弱口令漏洞風險等級:高問題類型:應(yīng)用安全問題問題描述:1.Oracle9i因為沒有打補丁所以存在三個可利用的漏洞,一個是Oracle 9i XDB FTP PASS Overflow漏洞,一個是 Oracle 9i XDB HTTP PASS Overflow漏洞,一 個是 Oracle 9i X
38、DB FTP UNLOCK Overflow (win32)漏洞,1.Oracle9i 因為沒有 打補丁所以存在三個漏洞,一個是Oracle 9i XDB FTP PASS Overflow漏洞,一 個是 Oracle 9i XDB HTTP PASS Overflow 漏洞,一個是 Oracle 9i XDB FTP UNLOCK Overflow (win32)漏洞。以下是幾個漏洞的詳細說明:Oracle XDB是Oracle 9i介紹的Oracle XML數(shù)據(jù)庫,Oracle XDB數(shù)據(jù)可以通過 基于HTTP服務(wù)的8080 TCP端口或者基于FTP服務(wù)的2100端口訪問。XDB的HTTP
39、和FTP服務(wù)存在多個緩沖區(qū)溢出問題,遠程攻擊者可以利用這些漏洞 對服務(wù)進行拒絕服務(wù)攻擊,精心提交字符串數(shù)據(jù)可能以服務(wù)進程權(quán)限在系統(tǒng)上執(zhí) 行任意指令。幾個漏洞描述如下:-XDB HTTP超長用戶名或密碼問題:要使用基于WEB的XDB服務(wù),用戶必須進行驗證,這通過使用Base64編碼傳遞驗 證信息給服務(wù)器,但是攻擊者提供超長的用戶名或密碼可導致堆棧溢出。-XDB FTP超長用戶名或密碼問題:通過提交超長用戶名或密碼給FTP XDB服務(wù),可發(fā)生基于堆棧的緩沖區(qū)溢出。 -XDB FTP unlock命令參數(shù)檢查不充分問題:FTP服務(wù)的UNLOCK命令對用戶提交的參數(shù)缺少正確的緩沖區(qū)邊界檢查,攻擊者提
40、交包含超長命令的參數(shù)給FTP服務(wù),可引起緩沖區(qū)溢出。漏洞參考來源:鏈接:ht.t.p:/present.at.ions/bh-usa-03/bh-us-03Tit.chfield-paper.pdf 2.另一個安全問題是oracle的system賬號密碼為弱口令,而system賬號是 oracle 數(shù)據(jù)庫當中權(quán)限最高的賬號,所以這個風險非常大。如果是惡意黑客就可 以輕易的通過這個安全漏洞得到數(shù)據(jù)庫里想要的數(shù)據(jù)庫或修改和刪除數(shù)據(jù)庫中的 任意數(shù)據(jù)。解決方案:至少在主機系統(tǒng)上利用ip本地安全策略或軟件防火墻封鎖8080、2100端口以及 修改system賬號的口令。相關(guān)內(nèi)容:(詳細請見下面的圖片)(該圖顯示的是我們利用oracle安全漏洞以該主機最高管理員身份登錄主機桌面的演示)(該圖顯示的是我們利用oracle安全漏洞登錄主機后發(fā)現(xiàn)在主機桌面上保存有oracle數(shù)據(jù)庫明文 密碼的文本文件)7235 xxxx項目開發(fā)工作協(xié)作網(wǎng)存在多個漏洞問題名稱:xxxx項目開發(fā)工作協(xié)作網(wǎng)存在web賬號弱口令漏洞和注入漏洞風險等級:高問題類型:應(yīng)用安全問題問題描述:xxxx項目開發(fā)工作協(xié)作網(wǎng)的web存在lest/test、a/a兩個web賬號弱口令漏洞, 其中a/a是具有網(wǎng)站管理員權(quán)限的賬號。另外還有一個漏洞是注入漏洞,建議在 2211項目開發(fā)工作協(xié)作網(wǎng)賬號密碼登錄
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度個人合伙藝術(shù)品交易公司退伙收益分配合同4篇
- 2025年度個人入股合作協(xié)議書范本:旅游文化產(chǎn)業(yè)股權(quán)投資協(xié)議4篇
- 2024年優(yōu)化金融環(huán)境治理金融亂象攻堅戰(zhàn)實施方案
- 二零二五年度股權(quán)抵押融資租賃合同范本3篇
- 二零二五年度金屬模具加工與維修服務(wù)合同3篇
- 2025年銷售薪資與績效獎金合同范本
- 影視培訓網(wǎng)上課程設(shè)計
- 2025年度酒店餐飲廢棄物資源化利用技術(shù)研發(fā)合同3篇
- 2025年重型貨車抵押貸款合同模板4篇
- 2025年水果產(chǎn)品線上線下聯(lián)合促銷合同3篇
- 信息學奧賽-計算機基礎(chǔ)知識(完整版)資料
- 發(fā)煙硫酸(CAS:8014-95-7)理化性質(zhì)及危險特性表
- 數(shù)字信號處理(課件)
- 公路自然災(zāi)害防治對策課件
- 信息簡報通用模板
- 社會組織管理概論全套ppt課件(完整版)
- 火災(zāi)報警應(yīng)急處置程序流程圖
- 耳鳴中醫(yī)臨床路徑
- 安徽身份證號碼前6位
- 經(jīng)鼻口腔吸痰法PPT課件
- 分子生物學在動物遺傳育種方面的應(yīng)用
評論
0/150
提交評論