




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
00320032第一章網(wǎng)站系統(tǒng)漏洞掃描1.1藍(lán)盾掃描器、Nessus掃描器安全漏洞掃描分別通過藍(lán)盾漏洞掃描器(硬件)和Nessus漏洞掃描器(軟件)對網(wǎng)站系統(tǒng)主機(jī)進(jìn)行漏洞掃描,其主機(jī)系統(tǒng)列表清單如下:序號服務(wù)器名稱(主要用途)主機(jī)名IP地址1XXXX門戶網(wǎng)站系統(tǒng)QYSXXZX數(shù)據(jù)庫服務(wù)器系統(tǒng)QYDB1數(shù)據(jù)庫備份服務(wù)器系統(tǒng)QYDB2網(wǎng)站、OA備份服務(wù)器系統(tǒng)QYSZF-OA掃描結(jié)果XXXX門戶網(wǎng)站系統(tǒng)IPaddress:system:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYSXXZX服務(wù)(端口)危險(xiǎn)系數(shù)描述ftp(21/tcp)信息端口狀態(tài):開放www(80/tcp)信息端口狀態(tài):開放epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(13^tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)信息端口狀態(tài):開放mysql(3306/tcp)信息端口狀態(tài):開放dce-rpc(516&tcp)信息端口狀態(tài):開放unknow(5555/tcp)信息端口狀態(tài):開放unknow(9888/tcp)信息端口狀態(tài):開放漏洞掃描結(jié)果如下:生成記錄總數(shù):32本主機(jī)系統(tǒng)比較安全,并沒發(fā)現(xiàn)高危或可利用的漏洞,安全等級為:耳非常安全生成記錄總數(shù):生成記錄總數(shù):32高危險(xiǎn)級別總數(shù):中危險(xiǎn)級別總數(shù):信息類總數(shù):數(shù)據(jù)庫服務(wù)器系統(tǒng)IPaddress:NetBIOSname:system:MicrosoftWindowsServer2003ServicePack2QYDB1服務(wù)(端口)危險(xiǎn)系數(shù)描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(13^tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1O25/tcp)信息端口狀態(tài):開放unknow(1031/tcp)信息端口狀態(tài):開放oracletnslsnr(1521/ctp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放oracleapplicationserver(5520/tcp)信息端口狀態(tài):開放unknow(9888/tcp)信息端口狀態(tài):開放漏洞掃描結(jié)果如下:本主機(jī)系統(tǒng)比較安全,并沒發(fā)現(xiàn)高危或可利用的漏洞,安全等級為:非常安全生成記錄總數(shù):26高危險(xiǎn)級別總數(shù):0中危險(xiǎn)級別總數(shù):0信息類總數(shù):26數(shù)據(jù)庫備份服務(wù)器系統(tǒng)IPaddress:system:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYDB2服務(wù)(端口)危險(xiǎn)系數(shù)描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(13^tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)信息端口狀態(tài):開放unknow(1114/tcp)信息端口狀態(tài):開放oracletnslsnr(1521/ctp)信息端口狀態(tài):開放dce-rpc(516&tcp)信息端口狀態(tài):開放unknow(9889/tcp)信息端口狀態(tài):開放
漏洞掃描結(jié)果如下:本主機(jī)系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆┒矗踩燃墳椋悍浅0踩捎涗浛倲?shù):29高危險(xiǎn)級別總數(shù):0中危險(xiǎn)級別總數(shù):0信息類總數(shù):29網(wǎng)站、OA備份服務(wù)器系統(tǒng)IPaddress:system:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYSZF-OA服務(wù)(端口)危險(xiǎn)系數(shù)描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(13^tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1O25/tcp)信息端口狀態(tài):開放mssql(143E/tcp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放unknow(7320/tcp)信息端口狀態(tài):開放www(8080/tcp)信息端口狀態(tài):開放unknow(9889/tcp)信息端口狀態(tài):開放漏洞掃描結(jié)果如下:本主機(jī)系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆┒?安全等級為:比較安全生成記錄總數(shù):29高危險(xiǎn)級別總數(shù):0中危險(xiǎn)級別總數(shù):1信息類總數(shù):28通過掃描結(jié)果可知,服務(wù)器存在一個(gè)危險(xiǎn)級別為中等的漏洞,漏洞掃描及解決方案如下表所示:編號漏洞名稱漏洞描述及解決方案危險(xiǎn)等級1MS09-004:SQLServer中可能允許遠(yuǎn)程執(zhí)行代碼漏洞漏洞描述:MicrosoftSQLServer是一款流行的SQL數(shù)據(jù)庫系統(tǒng)。SQLServer的sp_replwritetovarbin擴(kuò)展存儲過程中存在堆溢出漏洞。如果遠(yuǎn)程攻擊者在參數(shù)中提供了未初始化變量的話,就可以觸發(fā)這個(gè)溢出,向可控的位置寫入內(nèi)存,導(dǎo)致以有漏洞SQLServer進(jìn)程的權(quán)限執(zhí)行任意代碼。解決方案:廠商補(bǔ)丁:MicrosoftMicrosoft已經(jīng)為此發(fā)布了一個(gè)安全公告(MS09-004)以及相應(yīng)補(bǔ)?。篗S09-004:VulnerabilityinMicrosoftSQLServerCouldAllowRemoteCodeExecution(959420)鏈接:中1.2IBMAppscan安全漏洞掃描器掃描通過IBMAppscan在分別從內(nèi)部和外部網(wǎng)絡(luò)對XXXX門戶網(wǎng)站系統(tǒng)(B/S架構(gòu))進(jìn)行漏洞掃描,其地址清單如下:序號系統(tǒng)名稱地址1門戶網(wǎng)站系統(tǒng)(外網(wǎng))門戶網(wǎng)站系統(tǒng)(內(nèi)網(wǎng))掃描結(jié)果門戶網(wǎng)站系統(tǒng)(外麗編號漏洞名稱漏洞描述及解決方案危險(xiǎn)等級
1跨站點(diǎn)腳本編制漏洞描述:可能會竊取或操縱客戶會話和cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執(zhí)行事務(wù)。存在漏洞的頁面:"、<script>alert(33119)</script>解決方案:補(bǔ)救方法在于對用戶輸入進(jìn)行清理。通過驗(yàn)證用戶輸入未包含危險(xiǎn)字符,便可能防止惡意的用戶導(dǎo)致應(yīng)用程序執(zhí)行計(jì)劃外的任務(wù),例如<>(尖括號),|(豎線符號)、&(&符號)、;(分號)、$(美元符號)等。中2檢測到應(yīng)用程序測試腳本漏洞描述:可能會下載臨時(shí)腳本文件,這會泄露應(yīng)用程序邏輯及其他諸如用戶名和密碼之類的敏感信息存在漏洞的頁面:/web/test/解決方案:不可將測試/暫時(shí)腳本遺留在服務(wù)器上,未來要避免出現(xiàn)這個(gè)情況。低3ApacheAXIS不存在的JavaWebService路徑泄露漏洞描述:請求Apache/Axis中不存在的Web服務(wù)的WSDL資源,會出現(xiàn)錯(cuò)誤頁血,顯現(xiàn)Apache/Axis虛擬路徑的物理路徑。存在漏洞的頁面:解決方案:檢查Apache是否有取新的升級補(bǔ)丁或修訂程序低門戶網(wǎng)站系統(tǒng)(內(nèi)網(wǎng))編號漏洞名稱漏洞描述及解決方案危險(xiǎn)等級
1跨站點(diǎn)腳本編制漏洞描述:可能會竊取或操縱客戶會話和cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或變更用戶記錄以及執(zhí)行事務(wù)。存在漏洞的頁面:"、<script>alert(33119)</script>解決方案:補(bǔ)救方法在于對用戶輸入進(jìn)行清理。通過驗(yàn)證用戶輸入未包含危險(xiǎn)字符,便可能防止惡意的用戶導(dǎo)致應(yīng)用程序執(zhí)行計(jì)劃外的任務(wù),例如<>(尖括號),|(豎線符號)、&(&符號)、;(分號)、$(美元符號)等。中2檢測到應(yīng)用程序測試腳本漏洞描述:可能會下載臨時(shí)腳本文件,這會泄露應(yīng)用程序邏輯及其他諸如用戶名和密碼之類的敏感信息存在漏洞的頁面:解決方案:不可將測試/暫時(shí)腳本遺留在服務(wù)器上,未來要避免出現(xiàn)這個(gè)情況。低3ApacheAXIS不存在的JavaWebService路徑泄露漏洞描述:請求Apache/Axis中不存在的Web服務(wù)的WSDL資源,會出現(xiàn)錯(cuò)誤頁血,顯現(xiàn)Apache/Axis虛擬路徑的物理路徑。存在漏洞的頁面:解決方案:檢查Apache是否有取新的升級補(bǔ)丁或修訂程序低第二章OA系統(tǒng)漏洞掃描2.1藍(lán)盾掃描器、Nessus掃描器安全漏洞掃描分別通過藍(lán)盾漏洞掃描器(硬件)和Nessus漏洞掃描器(軟件)在內(nèi)部網(wǎng)絡(luò)對OA系統(tǒng)各主機(jī)系統(tǒng)進(jìn)行漏洞掃描,其主機(jī)系統(tǒng)列表清單如下:序號服務(wù)器名稱(主要用途)主機(jī)名IP地址
1OA服務(wù)系統(tǒng)QYXXZX數(shù)據(jù)庫服務(wù)器系統(tǒng)QYDB1數(shù)據(jù)庫備份服務(wù)器系統(tǒng)QYDB2網(wǎng)站、OA備份服務(wù)器系統(tǒng)QYSZF-OA掃描結(jié)果Oa服務(wù)器系統(tǒng)—IPaddress:system:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYXXZX服務(wù)(端口)危險(xiǎn)系數(shù)描述www(80/tcp)信息端口狀態(tài):開放epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(13^tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)信息端口狀態(tài):開放dce-rpc(516&tcp)信息端口狀態(tài):開放unknow(5555/tcp)信息端口狀態(tài):開放unknow(7320/tcp)信息端口狀態(tài):開放unknow(9888/tcp)信息端口狀態(tài):開放unknow(10000/tcp)信息端口狀態(tài):開放漏洞掃描結(jié)果如下:本主機(jī)系統(tǒng)比較安全,并沒發(fā)現(xiàn)高危或可利用的漏洞,安全等級為:非常安全生成記錄總數(shù):24高危險(xiǎn)級別總數(shù):0中危險(xiǎn)級別總數(shù):0信息類總數(shù):24數(shù)據(jù)庫服務(wù)器系統(tǒng)IPaddress:system:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYDB1服務(wù)(端口)危險(xiǎn)系數(shù)描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(13/tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放
cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1O25/tcp)信息端口狀態(tài):開放unknow(1031/tcp)信息端口狀態(tài):開放oracletnslsnr(1521/ctp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放oracleapplicationserver(5520/tcp)信息端口狀態(tài):開放unknow(9888/tcp)信息端口狀態(tài):開放漏洞掃描結(jié)果如下:本主機(jī)系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆┒?,安全等級為:非常安全生成記錄總數(shù):26高危險(xiǎn)級別總數(shù):0中危險(xiǎn)級別總數(shù):0信息類總數(shù):26數(shù)據(jù)庫備份服務(wù)器系統(tǒng)IPaddress:system:MicrosoftWindowsServer2003ServicePack2NetBIOSname:QYDB2服務(wù)(端口)危險(xiǎn)系數(shù)描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(13^tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1025/tcp)信息端口狀態(tài):開放unknow(1114/tcp)信息端口狀態(tài):開放oracletnslsnr(1521/ctp)信息端口狀態(tài):開放dce-rpc(516&tcp)信息端口狀態(tài):開放unknow(9889/tcp)信息端口狀態(tài):開放漏洞掃描結(jié)果如下:本主機(jī)系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆┒?,安全等級為:非常安全生成記錄總數(shù):29高危險(xiǎn)級別總數(shù):0中危險(xiǎn)級別總數(shù):0信息類總數(shù):29網(wǎng)站、OA備份服務(wù)器系統(tǒng)
IPaddress:NetBIOSname:system:MicrosoftWindowsServer2003ServicePackIPaddress:NetBIOSname:服務(wù)(端口)危險(xiǎn)系數(shù)描述epmap(135/tcp)信息端口狀態(tài):開放netbios-ns(13^tcp)信息端口狀態(tài):開放smb(139/tcp)信息端口狀態(tài):開放cifs(445/tcp)信息端口狀態(tài):開放dce-rpc(1O25/tcp)信息端口狀態(tài):開放mssql(143E/tcp)信息端口狀態(tài):開放dce-rpc(5168/tcp)信息端口狀態(tài):開放unknow(7320/tcp)信息端口狀態(tài):開放www(8080/tcp)信息端口狀態(tài):開放un
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 七夕節(jié)營銷策劃方案
- 協(xié)議控制合同范本
- 一年級下冊《文具的家》教學(xué)反思
- 公司出售居間合同范本
- 與商家訂食品合同范本
- 出售手扶電梯合同范本
- 《愉快的夢》教案
- 賣合同范本軟件
- 醫(yī)院路燈采購合同范本
- 公路維護(hù)協(xié)議合同范本
- 小學(xué)學(xué)校2024-2025學(xué)年教學(xué)質(zhì)量提升實(shí)施方案
- 施工影像資料交底
- 地連墻施工鋼筋籠吊裝計(jì)算書
- 風(fēng)電施工安全生產(chǎn)事故案例匯編(第一期)
- 吊籃施工風(fēng)險(xiǎn)分級管控與隱患排查治理(匯編)
- 車間維修工培訓(xùn)課件
- 安全管理工作中形式主義及防止對策
- 2024年鄭州信息科技職業(yè)學(xué)院高職單招(英語/數(shù)學(xué)/語文)筆試歷年參考題庫含答案解析
- 藍(lán)牙基礎(chǔ)知識全解課件
- 第四次工業(yè)革命課件
- 2023-2024學(xué)年西安市高二數(shù)學(xué)第一學(xué)期期末考試卷附答案解析
評論
0/150
提交評論