记录一次网站漏洞修复过程(一):安全报告

XXXXX网站安全测试报告

 

1    测试目标和对象

1.1  测试目标

渗透测试利用网络安全扫描器、专用安全测试工具和富有经验的安全工程师的测试经验,通过网络对系统进行非破坏性质的模拟黑客攻击,目的是深入挖掘漏洞风险、侵入系统并获取敏感信息,并将测试的过程和细节产生报告展现给用户。

1.2测试对象

序号

IP或域名

时间

测试方式

备注

1

http://www.XXXXX.gov.cn/

2017.10

在线

XXXXX网站

2    测试结论

本次渗透对XXXXX网站进行了安全渗透检测,共发现漏洞153个,其中高危漏洞59个,中危漏洞78个,低危漏洞16个;漏洞类型主要包括sql注入、点击劫持等。测试结果可能存在误报,请手工排查。

3    测试详情

3.1  漏洞名称: sql注入

漏洞位置:

http://www.XXXXX.gov.cn/root/line.aspx

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

3.2  漏洞名称: 跨站脚本攻击

漏洞位置:

http://www.XXXXX.gov.cn/root/zhinan/info.aspx

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

允许攻击者将恶意代码(通常以Javascript的形式)插入到网页,从而获取访问该网页的用户浏览器保留的任何cookie或会话令牌。

3.3  漏洞名称: IIS目录枚举

漏洞位置:

http://www.XXXXX.gov.cn/root

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

通过在几个版本的Microsoft IIS中使用一些向量,可以检测在Windows中具有8.3文件命名方案等效的文件和目录的短名称。例如,可以检测所有短名称的“.aspx”文件,因为它们的扩展名中有4个字母。这可能是一个主要问题,特别是对于易受直接访问URL.Net网站而言,攻击者可以找到通常不可见的重要文件和文件夹。

3.4  漏洞名称: 应用程序错误

漏洞位置:

http://www.XXXXX.gov.cn/root/peo/form.aspx

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

此页面可能包含敏感信息、警告消息以及包含生成未处理异常的文件位置。

3.5  漏洞名称: 跨站请求伪造

漏洞位置:

http://www.XXXXX.gov.cn/root/api.asmx

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

HTML表单未开启CSRF防护,攻击者通过伪装来自受信任用户的请求来利用受信任的网站。

3.6  漏洞名称: HTTP参数污染

漏洞位置:

http://www.XXXXX.gov.cn/root/allcommon/prjedit.aspx

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

HPP攻击包括将编码的查询字符串分隔符注入其他现有参数。如果Web应用程序没有正确地清理用户输入,恶意用户可能会损害应用程序的逻辑,以执行客户端或服务器端攻击。

3.7  漏洞名称: __VIEWSTATE参数未加密

漏洞位置:

http://www.XXXXX.gov.cn/root/default.aspx

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

__VIEWSTATE参数未加密,增大了ViewState中存储的信息被窃取的风险。

3.8  漏洞名称: 点击劫持

漏洞位置:

http://www.XXXXX.gov.cn/(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

服务器没有返回X-Frame-Options标题,这意味着这个网站可能会遭受劫持攻击的风险。

3.9  漏洞名称: 文件上传

漏洞位置:

http://www.XXXXX.gov.cn/root/peoinfojiben.aspx

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

上传的文件可能会造成重大风险。远程攻击者可以使用特制文件名或MIME类型发送多部分/表单数据POST请求,并执行任意代码。

3.10   漏洞名称: OPTIONS方法启用

漏洞位置:

http://www.XXXXX.gov.cn/

(由于大量页面均存在此漏洞,详见附带的扫描文档)

风险等级:

漏洞说明:

OPTIONS方法开启,存在泄漏web服务器所支持的HTTP方法的风险。

(经我团队人员手工检测,部分扫描结果为误报,故在此忽略)

 

转载于:https://www.cnblogs.com/lilunjia/p/7735302.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值