?

Jan 08 2013

XXXX有限公司 網站系統滲透測試報告

首頁 » 滲透測試 » XXXX有限公司 網站系統滲透測試報告   

XXXX有限公司

網站系統滲透測試報告

                 2011年3月2日

  

一、概述 3

1.1 滲透測試范圍 3

1.2 滲透測試主要內容 3

二、脆弱性分析方法 4

2.1工具自動分析 4

三、滲透測試過程描述 5

3.1脆弱性分析綜述 5

3.2脆弱性分析統計 5

3.3網站結構分析 6

3.4目錄遍歷探測 6

3.5隱藏文件探測 8

3.6備份文件探測 8

3.7 CGI漏洞掃描 9

3.8用戶名和密碼猜解 9

3.9 驗證登陸漏洞 10

3.10 跨站腳本漏洞挖掘 11

3.10 SQL注射漏洞挖掘 12

3.11數據庫挖掘分析 17

四、分析結果總結 18

一、概述

按照江蘇電信網上營業廳滲透測試授權書時間要求,我們從2011215日至20112月某25期間,對網上營業廳官方網站系統http://www.*.js.ct10000.com行了全面細致的脆弱性掃描,同時結合南京青苜信息技術有限公司安全專家的手工分析,兩者匯總得到了該分析報告。

1.1 滲透測試范圍

此次滲透測試的主要對象包括:

網上營業廳官方網站。

注:所有本報告中描述的測試過程和測試漏洞都是針對江蘇電信網上營業廳官方網站系統。

1.2 滲透測試主要內容

在本次滲透測試過程中,南京青苜信息技術有限公司通過對網上營業廳網站結構分析,目錄遍歷探測,隱藏文件探測,備份文件探測,CGI漏洞掃描,用戶和密碼猜解,跨站腳本分析,SQL注射漏洞挖掘,數據庫挖掘分析等幾個方面進行測試,得出了網上營業廳網站系統存在的安全風險點,針對這些風險點,我門將提供網上營業廳安全加固建議。

二、脆弱性分析方法

2.1工具自動分析

2.1.1工具自動分析機制

由于WEB程序語言遵循CGI接口規范,因此WEB漏洞主要體現在程序對輸入的處理上面。而WEB應用掃描軟件則是根據這個特點,通過發送精心構造的請求,并且對服務器返回的響應來判斷服務器是否存在指定的WEB漏洞。基于這個原因,WEB應用掃描軟件應該可以發現包括XSSSQL Injection和緩沖區溢出在內的大部分常見的WEB漏洞。

2.1.2工具自動分析過程

WEB應用掃描軟件首先對目標站點進行分析,獲取目標應用系統的組織結構,然后找出可能存在問題的程序,并且獲取這些程序允許的參數輸入,然后根據知識庫中的內容,精心構造一些特殊的請求,然后發送給服務器,并且最終服務器會把請求交給該程序處理,通過分析服務器返回的響應,我們就可以判斷出目標應用系統存在什么漏洞,漏洞位于什么程序,是哪個參數出現了問題。同時,對于無法準確判斷結果的程序,我們的WEB應用掃描軟件提供了交互式漏洞挖掘工具,可以準確判斷目標應用系統是否存在安全漏洞。

2.1.3本次分析工具介紹

本次分析使用的自動分析工具為國際上的著名應用安全產品Sanctum公司(以色列)的AppScan V.0http://www.sanctuminc.com/) 評估系統,可以對各種已知及未知、應用程序特有及普遍存在的漏洞進行評估,并能夠分析并且學習每一個Web應用獨特的個性,通過組合變化各種攻擊特征,測試并驗證目標系統的脆弱性。

三、滲透測試過程描述

3.1工具掃描脆弱性分析綜述 

南京青苜信息技術有限公司本次對網上營業廳官方網站系統http://www.*.js.ct10000.com進行了細致的掃描工作,發現部分明顯的安全漏洞

3.2工具掃描脆弱性分析統計 

根據漏洞類別進行統計,如下所示:

漏洞類別

風險值

網站結構分析

0

目錄遍歷探測

0

隱藏文件探測

0

備份文件探測

0

CGI漏洞掃描

0

用戶和密碼猜解

0

跨站腳本分析

0

SQL注射漏洞挖掘(含數據庫挖掘分析)

0

風險總值

0

注:通過工具分析沒有發現XXXX網站系統的存在的安全漏洞。

3.3網站結構人工分析

通過對網站進行智能搜索掃描和結構分析,發現XXXX網站使用兩種web服務、兩種腳本語言和兩種數據庫,分別是iis6+asp+Accessapache tomcat+jsp+oracle,分別跑在808080兩個端口上,另外通過掃描可以看出網站使用的windows 2003的操作系統,由于近期并有針對windows 2003iis6以及apache可以利用的安全漏洞,所以從端口上看在系統層上是沒有有利用價值的漏洞,因此,我們只能從aspjsp腳本上對網站進行滲透測試,并最終發現了腳本存在的漏洞,并利用這些漏洞進入XXXX網站后臺系統。

3.4目錄遍歷人工探測

通過遍歷每個存在的目錄,智能搜索并探測除公開網頁中包含的所有目錄以外,是否存在非授權不能訪問卻被訪問的目錄。這些目錄很有可能就是網站管理員后臺程序所在目錄或者是數據庫所在目錄。如果這些目錄沒有做好權限設置,那么極有可能導致網站后臺失陷于此。

3.4.1 apache tomcat存在漏洞

通過XX公司安全人員對apache tomcat手工測試發現,XXXX網站由于配置原因存在目錄過濾不嚴,可瀏覽任意web目錄漏洞如下:

1. http://www.XXXXXX.com:8080/XXXXXX/Library/  

2. http://www.XXXXXX.com:8080/XXXXXX/doc/database/

3. http://www.XXXXXX.com:8080/manager/

4. http://www.XXXXXX.com:8080/XXXXXX/

5. http://www.XXXXXX.com:8080/tphealth/yw/

6. http://www.XXXXXX.com:8080/tphealth/include/

7. http://www.XXXXXX.com:8080/card/yw/

其中http://www.XXXXXX.com:8080/XXXXXX/doc/database/目錄下有oracle數據庫配置文件見下圖:

點擊查看原圖

                              圖一:數據庫配置文件圖


3.4.2可能的安全危害

這是Web服務器常見的Apache設置錯誤,惡意用戶可以讀取任意可讀文件。

3.4.3解決方案建議

在目錄下放置Apache默認訪問頁面,或者修改Apache配置文件,禁止目錄遍歷。

3.5隱藏文件人工探測

通過隱藏文件的智能探測,除了已有的所有公開頁面以外,智能搜索并探測在這些目錄下是否存在隱藏文件。這些文件很有可能就是網站的一些配置文件,或者是網站管理員忘記刪除的程序說明書,或者是網站后臺登陸的重要文件。這些文件極有可能導致網站重要數據的泄漏,最終導致整個網站權限的淪陷。

3.5.1探測結果

沒有發現隱藏文件。

3.6備份文件人工探測

通過備份文件的智能探測,除了已有的所有公開頁面以外,智能搜索并探測在這些目錄下是否存在備份文件。這些文件很有可能就是網站的一些重要文件的備份信息,或者是網站管理員忘記刪除的網站數據庫備份。這些文件是最有可能導致網站重要數據的泄漏的風險點,直接威脅著整個網站的整體安全。

3.6.1探測結果

在本次掃描分析中,發現了0個備份文件。

3.6.2可能的安全危害

無。

3.6.3解決方案建議

及時刪除備份文件。

3.7 CGI漏洞掃描

這種類型的漏洞通常是導致服務端腳本文件源代碼的暴露,或者是程序的任意執行等等。同時,由于這類已知的CGI漏洞利用技術都是很成熟了的,所以對網站的安全也有較大的威脅。

3.7.1掃描結果

通過對WEB服務器進行已知的CGI漏洞掃描,并未發現CGI漏洞。

3.7.2可能的安全危害

無。

3.7.3解決方案建議

及時安裝WEB服務器的安全補丁。

3.8用戶名和密碼猜解

通常,網站是不提供內部用戶注冊的,但是由于內部用戶的粗心大意留下了簡單密碼的帳戶,導致外部人員可以使用內部功能。于此同時,內部功能上的風險也暴露給了外部人員。

3.8.1分析結果

通過對網站中存在的FORM表單進行用戶名和簡單密碼猜解,沒有發現存在存在問題。

3.8.2可能的安全危害

導致外部用戶可以登陸管理員后臺,使用高權限功能,并造成內部功能缺陷的暴露。

3.8.3解決方案建議

使用強壯的帳號密碼。

3.9 驗證登陸漏洞

經過測試我們發現用戶保單查詢頁面,在保單查詢登陸認證方法二中,輸入`or 1=1--可以繞過登陸驗證,可以任意查詢客戶信息,詳見下圖:

3.9.1可能的安全危害

能夠未授權得到XXXX所有被保客戶信息。容易信息泄漏和對客戶商業機密產生影響。

3.9.2解決方案建議

建議增加對提交腳本的長度和特殊字符過濾,同時對文件目錄的權限進行配置。

3.10 跨站腳本漏洞人工挖掘

跨站類型的漏洞通常是出現在用戶和服務器進行信息交互的接口處,這種漏洞使用戶訪問服務器的時候執行惡意代碼,可以直接導致用戶數據的泄漏,最終不但有損網站的信譽度,同時還威脅到服務器的安全性。

3.10.1漏洞挖掘結果

通過對該類型漏洞的挖掘,共發現1個跨站腳本漏洞。

漏洞詳細情況描述如下:

通過對jsp腳本的漏洞測試,我們發現其中有一處有XSS漏洞,這樣我們可以構造出一個內容,hello彈出對話框進行測試666.jsp" >http://www.XXXXXX.com:8080/666%0a%0a<script>alert("HELLO");</script>666.jsp,如果我們構造的不是彈出對話框而是一個帶有木馬的網頁,這樣就可以發給管理員誘使管理員訪問植入木馬,具體詳見見下圖:

點擊查看原圖

1. 該漏洞存在于如下頁面:666.jsp" >http://www.XXXXXX.com:8080/666%0a%0a<script>alert("HELLO");</script>666.jsp

2. 該漏洞利用工作原理介紹:

當用戶注冊的時候,添加XSS跨站腳本代碼,當管理員或其它用戶查看該用戶信息的時候,就會導致數據的泄漏等等。

3.9.2可能的安全危害

泄漏敏感數據。

3.9.3解決方案建議

在程序中檢查參數的輸入,進行關鍵字的過濾。

3.10 SQL注射漏洞人工挖掘

SQL注射類型的漏洞通常是出現在用戶和服務器進行信息交互的接口處,這種漏洞使得服務器的后臺數據庫很有可能直接暴露出來,造成機密信息的泄漏。如果其中包含管理員的帳號信息,其危害也就不言而喻了。更重要的是站在網站用戶的角度來說,這種問題的出現嚴重影響到了網站在客戶心中的信譽度。

3.10.1漏洞挖掘結果

通過對該類型漏洞的挖掘,共發現2SQL注射類型的漏洞。

漏洞一詳細情況描述如下:

1. 漏洞存在的頁面如下:http://claimds.XXXXXX.com/print/9_TpProCheck.jsp?CASENO=zero

2. 該漏洞利用工作原理介紹:

i參數提交的時候,構造相關的SQL語句,改變數據庫查詢流程,達到獲取數據庫敏感資料。

通過對分站jsp腳本的測試,我們發現claimds.XXXXXX.com系統和主站jsp 使用的是一個oracle數據庫,通過對其腳本測試我們發現一個注入點,該注入點可以得到數據庫的信息;;另外,由于本次測試時間有限,如果測試時間足夠的話,根據我們對這個漏洞的利用,我們就可以暴庫,獲得jsp腳本后臺管理員密碼,從而進入后臺更改后臺設置,甚至上傳webshell

3.10.2  eweb編輯器漏洞挖掘(最嚴重漏洞)

因為時間關系,XX公司安全人員沒有選擇利用jsp腳本對oracle進行暴庫,所以我們把主要測試重心選擇asp腳本,經過對asp腳本的測試發現,asp腳本目錄下有eweb網站編輯器。

我們下載了一個eweb腳本編輯器對其代碼進行分析,發現eweb腳本存在注入,通過這個漏洞我們添加一個名為antiwebeditor管理員,并登陸進入后臺,具體可以參見我們的截圖:

 

 通過對eweb編輯器的研究發現,可以通過其樣式管理,把FLASH類型里的swf改成.asa文件保存,就可以通過樣式管理上傳后綴名為.asa的腳本木馬了,見下圖:


但是我們在上傳的過程中eweb腳本出現了問題,腳本有錯誤不能上傳文件,通過我們跟eweb客服了解,該問題是因為服務器上裝了kaspersky殺毒軟件,kasperskyeweb低版本的腳本程序進行查殺導致木馬文件不能上傳,但該漏洞問題是存在的,通過修改木馬文件后綴,可以避開kaspersky測查殺程序,并最終上傳webshell成功。見下圖:

3.10.2可能的安全危害

2個漏洞可能的安全危害都為:未授權用戶可能通過該漏洞獲取數據庫敏感資料,造成敏感信息泄漏,最終獲取網站后臺,上傳WEBSHELL,控制網站。

3.10.3解決方案建議

針對此類型漏洞,應盡量過慮各種輸入參數,如上述2個漏洞,應對“用戶名”或“密碼”,id這三個參數進行過慮。并且由于客戶eweb編輯器文件本身存在安全漏洞,除非刪除該文件,暫時沒有更好解決方案。

3.11數據庫漏洞挖掘人工分析

在使用MSSQLMYSQLSybaseOracle等常用數據庫的時候,只要存在SQL注射漏洞,就能夠通過這種漏洞對數據庫中的信息進行挖掘,如果數據庫服務器設置不當甚至可以導致數據庫服務器被入侵。

3.11.1挖掘分析結果

通過利用已發現的SQL注射漏洞對服務器后臺數據庫進行數據的挖掘,發現本后臺數據庫類型為Oracle數據庫。

3.11.2可能的安全危害

敏感數據泄漏。

3.11.3解決方案建議

由于數據庫挖掘使用的是SQL服務器合法的語句,所以需要根治漏洞的根源,加固所有的外部腳本,避免產生SQL注入漏洞。

四、分析結果總結

通過XX公司通過這次測試可以看出,XXXX在網站安全上做了很多的工作,網站有防注入和篡改系統,但是XXXX只關注了防注入,但是對于到系統層上的安全如apache tomcat 瀏覽任意web目錄漏洞并沒有進行消除,并且雖然有防注入系統但是過濾并不是很嚴謹,我們還是在jsp腳本上找到一個注入點,從而可以達到爆庫;另外這次能突破XXXX網站防護限制,并最終滲透測試成功,其中一個最主要原因,是因為XXXX使用了一個第三方產品eweb編輯器,由于eweb編輯器后臺存在注入漏洞,使我們順利的在后臺添加了一個后臺管理員,成功的控制了后臺,可以對網站進行篡改設置是得到webshell

因此,通過本次滲透測試,我們評定XXXX網站http://www.XXXXXX.comhttp://www.XXXXXX.com:8080安全級別為十分危險


正文部分到此結束

文章標簽: 滲透測試報告

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «滲透測試流程圖 | 什么是滲透測試»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖