




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、第一章 網(wǎng)站系統(tǒng)漏洞掃描1.1 藍盾掃描器、 Nessus 掃描器安全漏洞掃描分別通過藍盾漏洞掃描器(硬件)和 Nessus 漏洞掃描器(軟件)對網(wǎng)站系統(tǒng)主機進行漏洞掃描,其主機系統(tǒng)列表清單如下:序號服務器名稱(主要用途)主機名IP 地址1XXXX門戶網(wǎng)站系統(tǒng)QYSXXZX數(shù)據(jù)庫服務器系統(tǒng)QYDB1數(shù)據(jù)庫備份服務器系統(tǒng)QYDB2網(wǎng)站、 OA 備份服務器系統(tǒng)QYSZF-OA掃描結(jié)果XXXX門戶網(wǎng)站系統(tǒng)IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name: QYSXXZX服務(端口)危險系數(shù)描述ftp(
2、21/tcp)信息端口狀態(tài) :開放www(80/tcp)信息端口狀態(tài)開放epmap (135/tcp)信息端口狀態(tài)開放netbios-ns(137/tcp)信息端口狀態(tài)開放smb(139/tcp)信息端口狀態(tài)開放cifs( 445/tcp )信息端口狀態(tài)開放dce-rpc(1025/tcp)信息端口狀態(tài)開放mysql(3306/tcp)信息端口狀態(tài)開放dce-rpc(5168/tcp)信息端口狀態(tài)開放unknow(5555 /tcp)信息端口狀態(tài)開放unknow(9888 /tcp)信息端口狀態(tài) :開放生成記錄總數(shù) :32漏洞掃描結(jié)果如下: 本主機系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆┒?,安全
3、等級為: 非常安全 生成記錄總數(shù) : 32高危險級別總數(shù) :0中危險級別總數(shù) :0信息類總數(shù) :32數(shù)據(jù)庫服務器系統(tǒng)IP address:system: Microsoft Windows Server 2003 Service Pack 2NetBIOS name: QYDB1服務(端口)危險系數(shù)描述epmap (135/tcp)信息端口狀態(tài) :開放netbios-ns(137/tcp)信息端口狀態(tài) :開放smb(139/tcp)信息端口狀態(tài) :開放cifs( 445/tcp )信息端口狀態(tài) :開放dce-rpc(1025/tcp)信息端口狀態(tài) :開放unknow(1031 /tcp)信息端
4、口狀態(tài) :開放oracle tnslsnr(1521 /ctp)信息端口狀態(tài) :開放dce-rpc(5168/tcp)信息端口狀態(tài) :開放oracle application server(5520/tcp)信息端口狀態(tài) :開放unknow(9888 /tcp)信息端口狀態(tài) :開放漏洞掃描結(jié)果如下:本主機系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆┒?,安全等級為: 非常安全生成記錄總數(shù) :26高危險級別總數(shù) :0中危險級別總數(shù) :0信息類總數(shù) :26數(shù)據(jù)庫備份服務器系統(tǒng)IP address:system:Microsoft Windows Server 2003 Service Pack 2NetB
5、IOS name:QYDB2服務(端口)危險系數(shù)描述epmap (135/tcp)信息端口狀態(tài) :開放netbios-ns(137/tcp)信息端口狀態(tài) :開放smb(139/tcp)信息端口狀態(tài) :開放cifs( 445/tcp )信息端口狀態(tài) :開放dce-rpc(1025/tcp)信息端口狀態(tài) :開放unknow(1114 /tcp)信息端口狀態(tài) :開放oracle tnslsnr(1521 /ctp)信息端口狀態(tài) :開放dce-rpc(5168/tcp)信息端口狀態(tài) :開放unknow(9889/tcp)信息端口狀態(tài) :開放漏洞掃描結(jié)果如下:本主機系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆?/p>
6、洞,安全等級為: 非常安全生成記錄總數(shù) :29高危險級別總數(shù) :0中危險級別總數(shù) :0信息類總數(shù) :29網(wǎng)站、 OA 備份服務器系統(tǒng)IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name: QYSZF-OA服務(端口)危險系數(shù)描述epmap (135/tcp)信息端口狀態(tài) :開放netbios-ns(137/tcp)信息端口狀態(tài) :開放smb(139/tcp)信息端口狀態(tài) :開放cifs( 445/tcp )信息端口狀態(tài) :開放dce-rpc(1025/tcp)信息端口狀態(tài) :開放mssql(1433
7、/tcp)信息端口狀態(tài) :開放dce-rpc(5168/tcp)信息端口狀態(tài) :開放unknow(7320/tcp)信息端口狀態(tài) :開放www(8080/tcp)信息端口狀態(tài) :開放unknow(9889/tcp)信息端口狀態(tài) :開放漏洞掃描結(jié)果如下:本主機系統(tǒng)比較安全,并沒發(fā)現(xiàn)高危或可利用的漏洞,安全等級為: 比較安全生成記錄總數(shù) :29高危險級別總數(shù) :0中危險級別總數(shù) :1信息類總數(shù) :28通過掃描結(jié)果可知, 服務器存在一個危險級別為 中等的漏洞, 漏洞掃描及解決方 案如下表所示 :編號漏洞名稱漏洞描述及解決方案危險等 級1MS09-004:SQLServer中可能 允許遠程執(zhí)行代碼 漏
8、洞漏洞描述:Microsoft SQL Server 是一款流行的 SQL數(shù)據(jù)庫系統(tǒng)。 SQL Server的 sp_replwritetovarbin 擴展存儲過程中存 在堆溢出漏洞。如果遠程攻擊者在參數(shù)中提供了未 初始化變量的話,就可以觸發(fā)這個溢出,向可控的 位置寫入內(nèi)存, 導致以有漏洞 SQL Server進程的權限 執(zhí)行任意代碼。解決方案:廠商補?。?MicrosoftMicrosoft 已經(jīng)為此發(fā)布了一個安全公告 ( MS09-004) 以及相應補丁 :MS09-004 :Vulnerability in Microsoft SQL Server Could Allow Remote
9、 Code Execution (959420) 鏈接:中1.2 IBM Appscan 安全漏洞掃描器掃描通過IBM Appscan在分別從內(nèi)部和外部網(wǎng)絡對 XXXX門戶網(wǎng)站系統(tǒng)(B/S架構(gòu)) 進行漏洞掃描,其地址清單如下:序號系統(tǒng)名稱地址1門戶網(wǎng)站系統(tǒng)(外網(wǎng))門戶網(wǎng)站系統(tǒng)(內(nèi)網(wǎng))掃描結(jié)果門戶網(wǎng)站系統(tǒng)(外網(wǎng))編號漏洞名稱漏洞描述及解決方案危險 等級1跨站點腳本編制漏洞描述: 可能會竊取或操縱客戶會話和cookie ,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或 變更用戶記錄以及執(zhí)行事務。存在漏洞的頁面: '"><script>alert(33
10、119)</script> 解決方案: 補救方法在于對用戶輸入進行清理。通過驗證用戶輸 入未包含危險字符,便可能防止惡意的用戶導致應用 程序執(zhí)行計劃外的任務,例如 <>(尖括號),| (豎線 符號)、 & (& 符號)、 ;(分號)、 $(美元符號)等。中2檢測到應用程序測試腳本漏洞描述: 可能會下載臨時腳本文件,這會泄露應用程序邏輯及 其他諸如用戶名和密碼之類的敏感信息 存在漏洞的頁面:/web/test/解決方案:不可將測試 / 暫時腳本遺留在服務器上, 未來要避免出 現(xiàn)這個情況。低3Apache AXIS 不存 在的 Java Web Servic
11、e 路徑泄露漏洞描述:請求 Apache/Axis 中不存在的 Web 服務的 WSDL 資源,會出現(xiàn)錯誤頁面,顯現(xiàn) Apache/Axis 虛擬路徑 的物理路徑。存在漏洞的頁面:解決方案:檢查 Apache 是否有最新的升級補丁或修訂程序低門戶網(wǎng)站系統(tǒng)(內(nèi)網(wǎng))編號漏洞名稱漏洞描述及解決方案危險 等級1跨站點腳本編制漏洞描述: 可能會竊取或操縱客戶會話和cookie,它們可能用于模仿合法用戶,從而使黑客能夠以該用戶身份查看或 變更用戶記錄以及執(zhí)行事務。存在漏洞的頁面: '"><script>alert(33119)</script> 解決方案:
12、補救方法在于對用戶輸入進行清理。通過驗證用戶輸 入未包含危險字符,便可能防止惡意的用戶導致應用 程序執(zhí)行計劃外的任務,例如 <>(尖括號),| (豎線 符號)、& ( & 符號)、 ;(分號)、$(美元符號)等。中2檢測到應用程序測試腳本漏洞描述: 可能會下載臨時腳本文件,這會泄露應用程序邏輯及 其他諸如用戶名和密碼之類的敏感信息 存在漏洞的頁面:解決方案:不可將測試 / 暫時腳本遺留在服務器上,未來要避免出 現(xiàn)這個情況。低3Apache AXIS 不存 在的 Java Web Service 路徑泄露漏洞描述:請求 Apache/Axis 中不存在的 Web 服務
13、的 WSDL 資源,會出現(xiàn)錯誤頁面,顯現(xiàn) Apache/Axis 虛擬路徑 的物理路徑。存在漏洞的頁面:解決方案:檢查 Apache 是否有最新的升級補丁或修訂程序低第二章 OA 系統(tǒng)漏洞掃描2.1 藍盾掃描器、 Nessus 掃描器安全漏洞掃描分別通過藍盾漏洞掃描器(硬件)和 Nessus 漏洞掃描器(軟件)在內(nèi)部網(wǎng) 絡對 OA 系統(tǒng)各主機系統(tǒng)進行漏洞掃描,其主機系統(tǒng)列表清單如下:序號服務器名稱(主要用途)主機名IP 地址1OA服務系統(tǒng)QYXXZX數(shù)據(jù)庫服務器系統(tǒng)QYDB1數(shù)據(jù)庫備份服務器系統(tǒng)QYDB2網(wǎng)站、 OA 備份服務器系統(tǒng)QYSZF-OA掃描結(jié)果OA 服務器系統(tǒng)IP address:
14、system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYXXZX服務(端口)危險系數(shù)描述www(80/tcp)信息端口狀態(tài) :開放epmap (135/tcp)信息端口狀態(tài) :開放netbios-ns(137/tcp)信息端口狀態(tài) :開放smb(139/tcp)信息端口狀態(tài) :開放cifs( 445/tcp )信息端口狀態(tài) :開放dce-rpc(1025/tcp)信息端口狀態(tài) :開放dce-rpc(5168/tcp)信息端口狀態(tài) :開放unknow(5555 /tcp)信息端口狀態(tài) :開放unknow(7320/tcp
15、)信息端口狀態(tài) :開放unknow(9888 /tcp)信息端口狀態(tài) :開放unknow(10000/tcp)信息端口狀態(tài) :開放漏洞掃描結(jié)果如下:本主機系統(tǒng)比較安全,并沒發(fā)現(xiàn)高危或可利用的漏洞,安全等級為: 非常安全生成記錄總數(shù) :24高危險級別總數(shù) :0中危險級別總數(shù) :0信息類總數(shù) :24數(shù)據(jù)庫服務器系統(tǒng)IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYDB1服務(端口)危險系數(shù)描述epmap (135/tcp)信息端口狀態(tài) :開放netbios-ns(137/tcp)信息端口狀態(tài) :
16、開放smb(139/tcp)信息端口狀態(tài) :開放cifs( 445/tcp )信息端口狀態(tài) :開放dce-rpc(1025/tcp)信息端口狀態(tài) :開放unknow(1031 /tcp)信息端口狀態(tài) :開放oracle tnslsnr(1521 /ctp)信息端口狀態(tài) :開放dce-rpc(5168/tcp)信息端口狀態(tài) :開放oracle application server(5520/tcp)信息端口狀態(tài) :開放unknow(9888 /tcp)信息端口狀態(tài) :開放漏洞掃描結(jié)果如下:本主機系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆┒?,安全等級為: 非常安全生成記錄總數(shù) :26高危險級別總數(shù) :
17、0中危險級別總數(shù) :0信息類總數(shù) :26數(shù)據(jù)庫備份服務器系統(tǒng)IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name: QYDB2服務(端口)危險系數(shù)描述epmap (135/tcp)信息端口狀態(tài) :開放netbios-ns(137/tcp)信息端口狀態(tài) :開放smb(139/tcp)信息端口狀態(tài)開放cifs( 445/tcp )信息端口狀態(tài)開放dce-rpc(1025/tcp)信息端口狀態(tài)開放unknow(1114 /tcp)信息端口狀態(tài)開放oracle tnslsnr(1521 /ctp)信息端口狀
18、態(tài)開放dce-rpc(5168/tcp)信息端口狀態(tài)開放unknow(9889/tcp)信息端口狀態(tài)開放漏洞掃描結(jié)果如下:本主機系統(tǒng)比較安全,并沒發(fā)現(xiàn)高?;蚩衫玫穆┒矗踩燃墳椋?非常安全生成記錄總數(shù) :29高危險級別總數(shù) :0中危險級別總數(shù) :0信息類總數(shù) :29網(wǎng)站、 OA 備份服務器系統(tǒng)IP address:NetBIOS name:system: Microsoft Windows Server 2003 Service Pack 2 QYSZF-OA服務(端口)危險系數(shù)描述epmap (135/tcp)信息端口狀態(tài) :開放netbios-ns(137/tcp)信息端口狀態(tài) :開放smb(139/tcp)信息端口狀態(tài) :開放cifs( 445/tcp )信息端口狀態(tài) :開放dce-rpc(1025/tcp)信息端口狀態(tài) :開放mssql(1433/tcp)信息端口狀態(tài) :開放dce-rpc(5168/tcp)信息端口狀態(tài) :開放unknow(7320/tcp)信息端口狀態(tài) :開放www(8080/tcp)信息端口狀態(tài) :開放unknow(9889/tcp)信息端口狀態(tài) :開放漏洞掃描結(jié)果如下:本主機系統(tǒng)比較安全,并沒發(fā)現(xiàn)高危或可利用的漏洞,安全等級為: 比
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 班級科技活動組織與引導計劃
- 社團發(fā)展戰(zhàn)略計劃
- 可持續(xù)發(fā)展與財務規(guī)劃計劃
- 小兒輔食知識培訓課件
- 企業(yè)戰(zhàn)略控制概述
- 簡單的護理查房
- 靜脈輸血護理查房
- 鋰電池安全知識培訓課件
- 第十單元實驗活動6:酸、堿的化學性質(zhì)教學設計-2023-2024學年九年級化學人教版下冊
- 腰椎穿刺患者術后護理
- (二模)長春市2025屆高三質(zhì)量監(jiān)測(二)地理試卷(含答案)
- 2025天津市建筑安全員-C證考試題庫
- 2025年河南省高職單招計算機類職業(yè)技能測試題(附答案)
- GB/T 18936-2025禽流感診斷技術
- 《主題四 雞蛋撞地球》教學設計-2023-2024學年六年級下冊綜合實踐活動遼師大版
- 2025年北京控股集團招聘筆試參考題庫含答案
- 2025年國航機務系統(tǒng)AMECO工程師崗位校園招聘筆試參考題庫附帶答案詳解
- 巨量千川中級營銷師認證考試題(附答案)
- 2025中智集團招聘高頻重點提升(共500題)附帶答案詳解
- 《公路工程造價標準高海拔高寒地區(qū)補充規(guī)定》
- 2024年重慶市中考道德與法治試卷(AB合卷)附答案
評論
0/150
提交評論