2024網(wǎng)站滲透測(cè)試報(bào)告_第1頁(yè)
2024網(wǎng)站滲透測(cè)試報(bào)告_第2頁(yè)
2024網(wǎng)站滲透測(cè)試報(bào)告_第3頁(yè)
2024網(wǎng)站滲透測(cè)試報(bào)告_第4頁(yè)
2024網(wǎng)站滲透測(cè)試報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩17頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)站滲透測(cè)試報(bào)告XXX公司2024年3月

文檔控制文檔基本信息項(xiàng)目名稱文檔名稱創(chuàng)建者審核創(chuàng)建時(shí)間2024年X月XX日審核時(shí)間2024年X月XX日文檔修訂信息版本修正章節(jié)日期作者變更記錄1.0全部創(chuàng)建1.1部分增加

目錄TOC\o"1-3"\h\u目錄 3一. 概述 51.1 背景 51.2 范圍 51.3 原則 51.4 目的 51.5 所用工具 6二. 測(cè)試概述 8三. 滲透測(cè)試結(jié)果 93.1HTTP慢速拒絕服務(wù)攻擊 91) 漏洞簡(jiǎn)介 92) URL/IP 93) 漏洞驗(yàn)證 94) 風(fēng)險(xiǎn)分析 105) 風(fēng)險(xiǎn)等級(jí) 106) 安全建議 103.2XSS 131) 漏洞簡(jiǎn)介 132) URL/IP 143) 漏洞驗(yàn)證 144) 風(fēng)險(xiǎn)分析 145) 風(fēng)險(xiǎn)等級(jí) 146) 安全建議 153.3受誡禮(BAR-MITZVAH)攻擊 161) 漏洞簡(jiǎn)介 162) URL/IP 163) 漏洞驗(yàn)證 164) 風(fēng)險(xiǎn)分析 175) 風(fēng)險(xiǎn)等級(jí) 176) 安全建議 173.4目錄便利 171) 漏洞簡(jiǎn)介 172) URL/IP 183) 漏洞驗(yàn)證 184) 風(fēng)險(xiǎn)分析 185) 風(fēng)險(xiǎn)等級(jí) 186) 安全建議 183.5內(nèi)網(wǎng)IP地址泄露 191) 漏洞簡(jiǎn)介 192) URL/IP 193) 漏洞驗(yàn)證 194) 風(fēng)險(xiǎn)分析 205) 風(fēng)險(xiǎn)等級(jí) 206) 安全建議 20四. 整體風(fēng)險(xiǎn)評(píng)價(jià) 20

概述背景受XX的委托,XX公司于2024年X月XX日對(duì)其門戶網(wǎng)站進(jìn)行了滲透測(cè)試。范圍經(jīng)過(guò)和項(xiàng)目組的溝通,確定了下列信息資產(chǎn)作為滲透測(cè)試的對(duì)象。對(duì)象名稱域名或IPXXXhttp://1http://2http://3原則3滲透測(cè)試具有一定的風(fēng)險(xiǎn),為把風(fēng)險(xiǎn)降至最低,需遵守一定原則,這也是本次測(cè)試中測(cè)試組所遵守的最高準(zhǔn)則,一切測(cè)試行為都是在不違背此原則的情況下進(jìn)行的。該原則具體如下:保證測(cè)試操作在不影響目標(biāo)業(yè)務(wù)正常運(yùn)營(yíng)的情況下進(jìn)行,對(duì)目標(biāo)(包括目標(biāo)配置信息、數(shù)據(jù)庫(kù)信息、文件信息等)只進(jìn)行讀取操作,禁止進(jìn)行寫(xiě)入操作,或者只在負(fù)責(zé)人允許的范圍內(nèi)進(jìn)行寫(xiě)入操作。但由于本次測(cè)試是在黑盒模式下進(jìn)行,程序邏輯對(duì)于測(cè)試人員不透明,因此,測(cè)試人員只在已知的邏輯范圍內(nèi)遵守以上原則,同時(shí)也承認(rèn)風(fēng)險(xiǎn)的存在。目的通過(guò)模擬黑客的滲透測(cè)試,評(píng)估目標(biāo)系統(tǒng)是否存在可以被攻擊者真實(shí)利用的漏洞以及由此引起的風(fēng)險(xiǎn)大小,為制定相應(yīng)的安全措施與解決方案提供實(shí)際的依據(jù)。本次滲透測(cè)試驗(yàn)證目標(biāo)系統(tǒng)抵御非法入侵和攻擊行為的能力,并非完整的安全測(cè)試或漏洞審計(jì)。因此,本次測(cè)試所涉及的漏洞是網(wǎng)站所有漏洞的子集,而非全部。所用工具工具名稱工具簡(jiǎn)介IBMAppScan是一個(gè)面向Web應(yīng)用安全檢測(cè)的自動(dòng)化工具,使用它可以自動(dòng)化檢測(cè)Web應(yīng)用的安全漏洞,比如跨站點(diǎn)腳本攻擊(CrossSiteScriptingFlaws)、注入式攻擊(InjectionFlaws)、失效的訪問(wèn)控制(BrokenAccessControl)、緩存溢出問(wèn)題(BufferOverflows)等等。這些安全漏洞大多包括在OWASP(OpenWebApplicationSecurityProject,開(kāi)放式Web應(yīng)用程序安全項(xiàng)目)所公布的Web應(yīng)用安全漏洞中。WWWSCAN一款優(yōu)秀的網(wǎng)站目錄掃描工具。雖然掃描速度并不快,但是運(yùn)行相當(dāng)穩(wěn)定。配合滲透測(cè)試團(tuán)隊(duì)多年積累的數(shù)據(jù)字典,挖掘隱藏目錄的能力非常強(qiáng)大。NosecPangolin諾賽科技出品的一款強(qiáng)大的SQL注入工具,支持多種網(wǎng)站環(huán)境。另外附帶了MD5破解,網(wǎng)站后臺(tái)掃描功能。Nessus一款B/S構(gòu)架的系統(tǒng)漏洞掃描工具,它的運(yùn)行依賴于插件,掃描速度快,更新及時(shí)。NSFOCUSRSAS綠盟遠(yuǎn)程安全評(píng)估系統(tǒng)(簡(jiǎn)稱:NSFOCUSRSAS)是綠盟科技開(kāi)發(fā)的漏洞管理產(chǎn)品,通過(guò)該產(chǎn)品能夠發(fā)現(xiàn)信息系統(tǒng)存在的安全漏洞、安全配置問(wèn)題、應(yīng)用系統(tǒng)安全漏洞,檢查系統(tǒng)存在的弱口令,收集系統(tǒng)不必要開(kāi)放的賬號(hào)、服務(wù)、端口,并形成整體安全風(fēng)險(xiǎn)報(bào)告。AWVSAcunetixWebVulnerabilityScanner(簡(jiǎn)稱AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過(guò)網(wǎng)絡(luò)爬蟲(chóng)測(cè)試你的網(wǎng)站安全,檢測(cè)流行安全漏洞。Jsky提供網(wǎng)站漏洞掃描服務(wù),能夠有效的查找出網(wǎng)站中的漏洞;并提供網(wǎng)站漏洞檢測(cè)服務(wù)。Sqlmap一款高級(jí)滲透測(cè)試用的自動(dòng)化SQL注入工具,其主要功能是掃描,發(fā)現(xiàn)并利用給定的URL進(jìn)行SQL注入漏洞。Burpsuite是用于攻擊WEB應(yīng)用程序的繼承平臺(tái),它包含了許多工具,并為這些工具設(shè)計(jì)了許多接口,以促進(jìn)加快攻擊應(yīng)用程序的過(guò)程。MetasploitMetasploit是一款開(kāi)源的安全漏洞檢測(cè)工具,可以幫助安全和IT專業(yè)人士識(shí)別安全性問(wèn)題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動(dòng)的安全性進(jìn)行評(píng)估,提供真正的安全風(fēng)險(xiǎn)情報(bào)。這些功能包括智能開(kāi)發(fā),代碼審計(jì),Web應(yīng)用程序掃描,社會(huì)工程。團(tuán)隊(duì)合作,在Metasploit和綜合報(bào)告提出了他們的發(fā)現(xiàn)

測(cè)試概述本次針對(duì)XXX進(jìn)行的滲透測(cè)試工作共發(fā)現(xiàn)存在安全漏洞6個(gè),其中高風(fēng)險(xiǎn)漏洞3個(gè),中風(fēng)險(xiǎn)漏洞1個(gè),低風(fēng)險(xiǎn)漏洞2個(gè)。建議根據(jù)本次測(cè)試結(jié)果中的安全建議進(jìn)行整改加固,以提高網(wǎng)絡(luò)的整體安全性。序號(hào)應(yīng)用漏洞名稱風(fēng)險(xiǎn)分析數(shù)量級(jí)別1XXXHTTP慢速拒絕服務(wù)攻擊堵塞web服務(wù),讓所有瀏覽該網(wǎng)站的人無(wú)法正常訪問(wèn)該網(wǎng)站,影響請(qǐng)求當(dāng)前應(yīng)用服務(wù)的所有用戶已經(jīng)當(dāng)前應(yīng)用服務(wù)本身。1高2XSS影響目標(biāo)網(wǎng)站用戶,易造成賬戶失竊;數(shù)據(jù)信息被讀取、篡改、添加或者刪除;非法轉(zhuǎn)賬;強(qiáng)制發(fā)送電子郵件;受控向其他網(wǎng)站發(fā)起攻擊等。1高3受誡禮(BAR-MITZVAH)攻擊明文竊取通過(guò)SSL和TLS協(xié)議傳輸?shù)臋C(jī)密數(shù)據(jù),諸如銀行卡號(hào)碼,密碼和其他敏感信息。1高4目錄便利攻擊者可以直接訪問(wèn)網(wǎng)站的目錄,從而可以了解網(wǎng)站整體框架,降低攻擊成本。1中5內(nèi)網(wǎng)IP地址泄露使得攻擊者能夠進(jìn)一步的內(nèi)網(wǎng)業(yè)務(wù)及應(yīng)用,從而降低攻擊成本。2低

滲透測(cè)試結(jié)果3.1HTTP慢速拒絕服務(wù)攻擊漏洞簡(jiǎn)介拒絕服務(wù)攻擊即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù),是黑客常用的攻擊手段之一。其實(shí)對(duì)網(wǎng)絡(luò)帶寬進(jìn)行的消耗性攻擊只是拒絕服務(wù)攻擊的一小部分,只要能夠?qū)δ繕?biāo)造成麻煩,使某些服務(wù)被暫停甚至主機(jī)死機(jī),都屬于拒絕服務(wù)攻擊。拒絕服務(wù)攻擊問(wèn)題也一直得不到合理的解決,究其原因是因?yàn)榫W(wǎng)絡(luò)協(xié)議本身的安全缺陷,從而拒絕服務(wù)攻擊也成為了攻擊者的終極手法。攻擊者進(jìn)行拒絕服務(wù)攻擊,實(shí)際上讓服務(wù)器實(shí)現(xiàn)兩種效果:一是迫使服務(wù)器的緩沖區(qū)滿,不接收新的請(qǐng)求;二是使用IP欺騙,迫使服務(wù)器把非法用戶的連接復(fù)位,影響合法用戶的連接。URL/IPhttp://漏洞驗(yàn)證圖1漏洞證明截圖圖2漏洞證明截圖風(fēng)險(xiǎn)分析堵塞web服務(wù),讓所有瀏覽該網(wǎng)站的人無(wú)法正常訪問(wèn)該網(wǎng)站,影響請(qǐng)求當(dāng)前應(yīng)用服務(wù)的所有用戶已經(jīng)當(dāng)前應(yīng)用服務(wù)本身。嚴(yán)重情況可導(dǎo)致服務(wù)器宕機(jī)。風(fēng)險(xiǎn)等級(jí)高安全建議購(gòu)買必要的防ddos攻擊硬件設(shè)備針對(duì)不同的Server其對(duì)慢速http拒絕服務(wù)攻擊防范方法也不同,建議使用以下措施防范慢速http拒絕服務(wù)攻擊:WebSphere========1、限制HTTP數(shù)據(jù)的大小在WebSphereApplicationServer中進(jìn)行如下設(shè)置:任何單個(gè)HTTP頭的默認(rèn)最大大小為32768字節(jié)??梢詫⑺O(shè)置為不同的值。HTTP頭的默認(rèn)最大數(shù)量為50。可以將它設(shè)置為不同的限制值。另一種常見(jiàn)的DOS攻擊是發(fā)送一個(gè)請(qǐng)求,這個(gè)請(qǐng)求會(huì)導(dǎo)致一個(gè)長(zhǎng)期運(yùn)行的GET請(qǐng)求。WebSphereApplicationServerPlug-in中的ServerIOTimeoutRetry屬性可限制任何請(qǐng)求的重試數(shù)量。這可以降低這種長(zhǎng)期運(yùn)行的請(qǐng)求的影響。設(shè)置限制任何請(qǐng)求正文的最大大小。詳見(jiàn)參考鏈接。2、設(shè)置keepalive參數(shù)打開(kāi)ibmhttpserver安裝目錄,打開(kāi)文件夾conf,打開(kāi)文件httpd.conf,查找KeepAlive值,改ON為OFF,其默認(rèn)為ON。這個(gè)值說(shuō)明是否保持客戶與HTTPSERVER的連接,如果設(shè)置為ON,則請(qǐng)求數(shù)到達(dá)MaxKeepAliveRequests設(shè)定值時(shí)請(qǐng)求將排隊(duì),導(dǎo)致響應(yīng)變慢。Weblogic============1、在配置管理界面中的協(xié)議->一般信息下設(shè)置完成消息超時(shí)時(shí)間小于4002、在配置管理界面中的協(xié)議->HTTP下設(shè)置POST超時(shí)、持續(xù)時(shí)間、最大POST大小為安全值范圍。Nginx============1、通過(guò)調(diào)整$request_method,配置服務(wù)器接受http包的操作限制;2、在保證業(yè)務(wù)不受影響的前提下,調(diào)整client_max_body_size,client_body_buffer_size,client_header_buffer_size,large_client_header_buffersclient_body_timeout,client_header_timeout的值,必要時(shí)可以適當(dāng)?shù)脑黾樱?、對(duì)于會(huì)話或者相同的ip地址,可以使用HttpLimitReqModuleandHttpLimitZoneModule參數(shù)去限制請(qǐng)求量或者并發(fā)連接數(shù);4、根據(jù)CPU和負(fù)載的大小,來(lái)配置worker_processes和worker_connections的值,公式是:max_clients=worker_processes*worker_connections。Apache============建議使用mod_reqtimeout和mod_qos兩個(gè)模塊相互配合來(lái)防護(hù)。1、mod_reqtimeout用于控制每個(gè)連接上請(qǐng)求發(fā)送的速率。配置例如:#請(qǐng)求頭部分,設(shè)置超時(shí)時(shí)間初始為10秒,并在收到客戶端發(fā)送的數(shù)據(jù)后,每接收到500字節(jié)數(shù)據(jù)就將超時(shí)時(shí)間延長(zhǎng)1秒,但最長(zhǎng)不超過(guò)40秒??梢苑雷o(hù)slowloris型的慢速攻擊。RequestReadTimeoutheader=10-40,minrate=500#請(qǐng)求正文部分,設(shè)置超時(shí)時(shí)間初始為10秒,并在收到客戶端發(fā)送的數(shù)據(jù)后,每接收到500字節(jié)數(shù)據(jù)就將超時(shí)時(shí)間延長(zhǎng)1秒,但最長(zhǎng)不超過(guò)40秒。可以防護(hù)slowmessagebody型的慢速攻擊。RequestReadTimeoutbody=10-40,minrate=500需注意,對(duì)于HTTPS站點(diǎn),需要把初始超時(shí)時(shí)間上調(diào),比如調(diào)整到20秒。2、mod_qos用于控制并發(fā)連接數(shù)。配置例如:#當(dāng)服務(wù)器并發(fā)連接數(shù)超過(guò)600時(shí),關(guān)閉keepaliveQS_SrvMaxConnClose600#限制每個(gè)源IP最大并發(fā)連接數(shù)為50QS_SrvMaxConnPerIP50這兩個(gè)數(shù)值可以根據(jù)服務(wù)器的性能調(diào)整。IHS服務(wù)器============請(qǐng)您先安裝最新補(bǔ)丁包,然后啟用mod_reqtimeout模塊,在配置文件中加入:LoadModulereqtimeout_modulemodules/mod_reqtimeout.so為mod_reqtimeout模塊添加配置:<IfModulemod_reqtimeout.c>RequestReadTimeoutheader=10-40,MinRate=500body=10-40,MinRate=500</IfModule>對(duì)于HTTPS站點(diǎn),建議header=20-40,MinRate=500。參見(jiàn):/support/docview.wss?uid=swg21652165F5負(fù)載均衡修復(fù)建議============F5負(fù)載均衡設(shè)備有相應(yīng)的防護(hù)模塊,如無(wú)購(gòu)買可參考附件中的詳細(xì)配置過(guò)程。關(guān)于F5的慢速攻擊防護(hù)配置,請(qǐng)參考以下鏈接:/kb/en-us/solutions/public/10000/200/sol10260.html/articles/mitigating-slow-http-post-ddos-attacks-with-irules-ndash-follow-up3.2XSS漏洞簡(jiǎn)介跨站腳本(cross-sitescripting,XSS)是一種安全攻擊,其中,攻擊者在看上去來(lái)源可靠的鏈接中惡意嵌入譯碼。當(dāng)有人點(diǎn)擊鏈接,嵌入程序作為客戶網(wǎng)絡(luò)要求的一部分提交并且會(huì)在用戶電腦上執(zhí)行,一般來(lái)說(shuō)會(huì)被攻擊者盜取信息。動(dòng)態(tài)回復(fù)包括用戶輸入數(shù)據(jù)在內(nèi)的錯(cuò)誤信息這種網(wǎng)絡(luò)形式使得攻擊者可能改變控制結(jié)構(gòu)和/或頁(yè)面的行為。攻擊者用多種方式進(jìn)行攻擊,如通過(guò)在論壇信息或垃圾郵件信息鏈接中嵌入密碼。攻擊者可能用電郵詐騙假裝可信來(lái)源。URL/IPhttp://2漏洞驗(yàn)證圖3漏洞證明截圖風(fēng)險(xiǎn)分析為了搜集用戶信息,攻擊者通常會(huì)在有漏洞的程序中插入JavaScript、VBScript、ActiveX或Flash以欺騙用戶(詳見(jiàn)下文)。一旦得手,他們可以盜取用戶帳戶,修改用戶設(shè)置,盜取/污染cookie,做虛假?gòu)V告等。每天都有大量的XSS攻擊的惡意代碼出現(xiàn)。三部曲1.HTML注入。所有HTML注入范例只是注入一個(gè)JavaScript彈出式的警告框:alert(1)。2.做壞事。如果您覺(jué)得警告框還不夠刺激,當(dāng)受害者點(diǎn)擊了一個(gè)被注入了HTML代碼的頁(yè)面鏈接時(shí)攻擊者能作的各種的惡意事情。3.誘捕受害者。風(fēng)險(xiǎn)等級(jí)高安全建議來(lái)自應(yīng)用安全國(guó)際組織OWASP的建議,對(duì)XSS最佳的防護(hù)應(yīng)該結(jié)合以下兩種方法:驗(yàn)證所有輸入數(shù)據(jù),有效檢測(cè)攻擊;對(duì)所有輸出數(shù)據(jù)進(jìn)行適當(dāng)?shù)木幋a,以防止任何已成功注入的腳本在瀏覽器端運(yùn)行。具體如下:輸入驗(yàn)證:某個(gè)數(shù)據(jù)被接受為可被顯示或存儲(chǔ)之前,使用標(biāo)準(zhǔn)輸入驗(yàn)證機(jī)制,驗(yàn)證所有輸入數(shù)據(jù)的長(zhǎng)度、類型、語(yǔ)法以及業(yè)務(wù)規(guī)則。輸出編碼:數(shù)據(jù)輸出前,確保用戶提交的數(shù)據(jù)已被正確進(jìn)行entity編碼,建議對(duì)所有字符進(jìn)行編碼而不僅局限于某個(gè)子集。明確指定輸出的編碼方式:不要允許攻擊者為你的用戶選擇編碼方式(如ISO8859-1或UTF8)。注意黑名單驗(yàn)證方式的局限性:僅僅查找或替換一些字符(如"<"">"或類似"script"的關(guān)鍵字),很容易被XSS變種攻擊繞過(guò)驗(yàn)證機(jī)制。警惕規(guī)范化錯(cuò)誤:驗(yàn)證輸入之前,必須進(jìn)行解碼及規(guī)范化以符合應(yīng)用程序當(dāng)前的內(nèi)部表示方法。請(qǐng)確定應(yīng)用程序?qū)ν惠斎氩蛔鰞纱谓獯a。建議過(guò)濾出所有以下字符:[1]|(豎線符號(hào))[2]&(&符號(hào))[3];(分號(hào))[4]$(美元符號(hào))[5]%(百分比符號(hào))[6]@(at符號(hào))[7]'(單引號(hào))[8]"(引號(hào))[9]\'(反斜杠轉(zhuǎn)義單引號(hào))[10]\"(反斜杠轉(zhuǎn)義引號(hào))[11]<>(尖括號(hào))[12]()(括號(hào))[13]+(加號(hào))[14]CR(回車符,ASCII0x0d)[15]LF(換行,ASCII0x0a)[16],(逗號(hào))[17]\(反斜杠)3.3受誡禮(BAR-MITZVAH)攻擊漏洞簡(jiǎn)介BarMitzvah攻擊實(shí)際上是利用了"不變性漏洞",這是RC4算法中的一個(gè)缺陷,它能夠在某些情況下泄露SSL/TLS加密流量中的密文,從而將賬戶用戶名密碼,信用卡數(shù)據(jù)和其他敏感信息泄露給黑客。URL/IPhttp://3漏洞驗(yàn)證圖4漏洞證明截圖(綠色的代表安全、黃色的代表警告、紅色的代表危險(xiǎn))圖5漏洞證明截圖風(fēng)險(xiǎn)分析作為瀏覽器的使用者,你可以讓瀏覽器只能訪問(wèn)支持TLS1.2協(xié)議的站點(diǎn),以獲得更好的安全性,以及更差的體驗(yàn)。作為服務(wù)器的維護(hù)者,似乎將最強(qiáng)壯的Cipher排在前面是正確的選擇。SSL證書(shū)部署成功后,檢查服務(wù)器端的加密套件,在安全檢查中,常常被報(bào)出的問(wèn)題之一就是服務(wù)器默認(rèn)的Cipher太弱(RC4-based)。風(fēng)險(xiǎn)等級(jí)高安全建議更換加密算法,不推薦使用RC4加密算法(2015年就已經(jīng)被成功破解)。3.4目錄便利漏洞簡(jiǎn)介目錄遍歷漏洞就是程序在實(shí)現(xiàn)上沒(méi)有充分過(guò)濾用戶輸入的../之類的目錄跳轉(zhuǎn)符,導(dǎo)致惡意用戶可以通過(guò)提交目錄跳轉(zhuǎn)來(lái)遍歷服務(wù)器上的任意文件。這里的目錄跳轉(zhuǎn)符可以是../,也可以是../的ASCII編碼或者unicode編碼等。URL/IPhttp://4漏洞驗(yàn)證圖6漏洞證明截圖風(fēng)險(xiǎn)分析攻擊者可以直接訪問(wèn)網(wǎng)站的目錄,從而可以了解網(wǎng)站整體框架,降低攻擊成本。嚴(yán)重的目錄便利漏洞甚至可以跨目錄訪問(wèn)數(shù)據(jù)庫(kù)文件直接下載數(shù)據(jù)庫(kù),可以得到管理員的賬戶密碼和各種各樣的敏感信息。甚至還能訪問(wèn)到cmd目錄下進(jìn)行命令執(zhí)行,對(duì)服務(wù)器造成嚴(yán)重的危害。風(fēng)險(xiǎn)等級(jí)中安全建議防范目錄遍歷攻擊漏洞,最有效的辦法就是權(quán)限控制,謹(jǐn)慎處理傳向文件系統(tǒng)API的參數(shù)。最好的防范方法就是組合使用下面兩條:1、凈化數(shù)據(jù):對(duì)用戶傳過(guò)來(lái)的文件名參數(shù)進(jìn)行硬編碼或統(tǒng)一編碼,對(duì)文件類型進(jìn)行白名單控制,對(duì)包含惡意字符或者空字符的參數(shù)進(jìn)行拒絕。2、web應(yīng)用程序可以使用chrooted環(huán)境包含被訪問(wèn)的web目錄,或者使用絕對(duì)路徑+參數(shù)來(lái)訪問(wèn)文件目錄,時(shí)使其即使越權(quán)也在訪問(wèn)目錄之內(nèi)。www目錄就是一個(gè)chroot應(yīng)用。3.5內(nèi)網(wǎng)IP地址泄露漏洞簡(jiǎn)介內(nèi)網(wǎng)IP地址泄露即在外網(wǎng)的已經(jīng)上線的相關(guān)應(yīng)用上泄露了內(nèi)網(wǎng)的相關(guān)應(yīng)用的IP地址。URL/IPhttp://5http://6漏洞驗(yàn)證圖7漏洞證明截圖風(fēng)險(xiǎn)分析如果可以依據(jù)時(shí)間找到其他漏洞配合(如csrf、ssrf),在已經(jīng)了解當(dāng)前網(wǎng)段的情況下,可以根據(jù)網(wǎng)段內(nèi)容發(fā)送郵件給內(nèi)部人員點(diǎn)擊或直接到達(dá)單位內(nèi)網(wǎng)里面連接到內(nèi)網(wǎng)訪問(wèn)內(nèi)網(wǎng)里面的業(yè)務(wù)有可能拿到內(nèi)網(wǎng)的數(shù)據(jù)等風(fēng)險(xiǎn)。風(fēng)險(xiǎn)等級(jí)低安全建議不要把在外網(wǎng)業(yè)務(wù)上的鏈接寫(xiě)成鏈接到內(nèi)網(wǎng)業(yè)務(wù)上去的地址。整體風(fēng)險(xiǎn)評(píng)價(jià)從理論上講,只要攻擊者投入足夠多的甚至無(wú)限多的成本,他一定能突破防御體系,獲得成功。但實(shí)際上,當(dāng)攻擊者所投入的成本因?yàn)閺?qiáng)壯的防御體系而不斷增加,直到與入侵成功后所獲得的利益相等后,他便會(huì)對(duì)目標(biāo)失去興趣,從而放棄入侵。該原則是我們下面計(jì)算防御值和防御等級(jí)的一個(gè)重要依據(jù)。滲透測(cè)試是安全專業(yè)人員模擬黑客入侵,對(duì)待測(cè)系統(tǒng)或網(wǎng)站進(jìn)行的較安全的滲透性測(cè)試。旨在檢測(cè)待測(cè)系統(tǒng)或網(wǎng)站應(yīng)對(duì)通常意義的黑客入侵的防御能力,最終評(píng)定其防御級(jí)別,以下過(guò)程闡述了防御等級(jí)的鑒定算法(本次評(píng)價(jià)結(jié)果依據(jù)公司自有評(píng)價(jià)方法,整體風(fēng)險(xiǎn)評(píng)價(jià)結(jié)果僅供參

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論