XX等保测评漏洞扫描报告.docx
《XX等保测评漏洞扫描报告.docx》由会员分享,可在线阅读,更多相关《XX等保测评漏洞扫描报告.docx(18页珍藏版)》请在冰豆网上搜索。
XX等保测评漏洞扫描报告
第一章网站系统漏洞扫描
1.1蓝盾扫描器、Nessus扫描器安全漏洞扫描
分别通过蓝盾漏洞扫描器(硬件)和Nessus漏洞扫描器(软件)对网站系统主机进行漏洞扫描,其主机系统列表清单如下:
序号
服务器名称
(主要用途)
主机名
IP地址
1
XXXX门户网站系统
QYSXXZX
数据库服务器系统
QYDB1
数据库备份服务器系统
QYDB2
网站、OA备份服务器系统
QYSZF-OA
扫描结果
XXXX门户网站系统
IPaddress:
system:
MicrosoftWindowsServer2003ServicePack2
NetBIOSname:
QYSXXZX
服务(端口)
危险系数
描述
ftp(21/tcp)
信息
端口状态:
开放
www(80/tcp)
信息
端口状态:
开放
epmap(135/tcp)
信息
端口状态:
开放
netbios-ns(137/tcp)
信息
端口状态:
开放
smb(139/tcp)
信息
端口状态:
开放
cifs(445/tcp)
信息
端口状态:
开放
dce-rpc(1025/tcp)
信息
端口状态:
开放
mysql(3306/tcp)
信息
端口状态:
开放
dce-rpc(5168/tcp)
信息
端口状态:
开放
unknow(5555/tcp)
信息
端口状态:
开放
unknow(9888/tcp)
信息
端口状态:
开放
漏洞扫描结果如下:
本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:
非常安全
生成记录总数:
32
高危险级别总数:
0
中危险级别总数:
0
信息类总数:
32
数据库服务器系统
IPaddress:
system:
MicrosoftWindowsServer2003ServicePack2
NetBIOSname:
QYDB1
服务(端口)
危险系数
描述
epmap(135/tcp)
信息
端口状态:
开放
netbios-ns(137/tcp)
信息
端口状态:
开放
smb(139/tcp)
信息
端口状态:
开放
cifs(445/tcp)
信息
端口状态:
开放
dce-rpc(1025/tcp)
信息
端口状态:
开放
unknow(1031/tcp)
信息
端口状态:
开放
oracle_tnslsnr(1521/ctp)
信息
端口状态:
开放
dce-rpc(5168/tcp)
信息
端口状态:
开放
oracle_application_server(5520/tcp)
信息
端口状态:
开放
unknow(9888/tcp)
信息
端口状态:
开放
漏洞扫描结果如下:
本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:
非常安全
生成记录总数:
26
高危险级别总数:
0
中危险级别总数:
0
信息类总数:
26
数据库备份服务器系统
IPaddress:
system:
MicrosoftWindowsServer2003ServicePack2
NetBIOSname:
QYDB2
服务(端口)
危险系数
描述
epmap(135/tcp)
信息
端口状态:
开放
netbios-ns(137/tcp)
信息
端口状态:
开放
smb(139/tcp)
信息
端口状态:
开放
cifs(445/tcp)
信息
端口状态:
开放
dce-rpc(1025/tcp)
信息
端口状态:
开放
unknow(1114/tcp)
信息
端口状态:
开放
oracle_tnslsnr(1521/ctp)
信息
端口状态:
开放
dce-rpc(5168/tcp)
信息
端口状态:
开放
unknow(9889/tcp)
信息
端口状态:
开放
漏洞扫描结果如下:
本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:
非常安全
生成记录总数:
29
高危险级别总数:
0
中危险级别总数:
0
信息类总数:
29
网站、OA备份服务器系统
IPaddress:
system:
MicrosoftWindowsServer2003ServicePack2
NetBIOSname:
QYSZF-OA
服务(端口)
危险系数
描述
epmap(135/tcp)
信息
端口状态:
开放
netbios-ns(137/tcp)
信息
端口状态:
开放
smb(139/tcp)
信息
端口状态:
开放
cifs(445/tcp)
信息
端口状态:
开放
dce-rpc(1025/tcp)
信息
端口状态:
开放
mssql(1433/tcp)
信息
端口状态:
开放
dce-rpc(5168/tcp)
信息
端口状态:
开放
unknow(7320/tcp)
信息
端口状态:
开放
www(8080/tcp)
信息
端口状态:
开放
unknow(9889/tcp)
信息
端口状态:
开放
漏洞扫描结果如下:
本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:
比较安全
生成记录总数:
29
高危险级别总数:
0
中危险级别总数:
1
信息类总数:
28
通过扫描结果可知,服务器存在一个危险级别为中等的漏洞,漏洞扫描及解决方案如下表所示:
编号
漏洞名称
漏洞描述及解决方案
危险等级
1
MS09-004:
SQLServer中可能允许远程执行代码漏洞
漏洞描述:
MicrosoftSQLServer是一款流行的SQL数据库系统。
SQLServer的sp_replwritetovarbin扩展存储过程中存在堆溢出漏洞。
如果远程攻击者在参数中提供了未初始化变量的话,就可以触发这个溢出,向可控的位置写入内存,导致以有漏洞SQLServer进程的权限执行任意代码。
解决方案:
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-004)以及相应补丁:
MS09-004:
VulnerabilityinMicrosoftSQLServerCouldAllowRemoteCodeExecution(959420)
链接:
中
1.2IBMAppscan安全漏洞扫描器扫描
通过IBMAppscan在分别从内部和外部网络对XXXX门户网站系统(B/S架构)进行漏洞扫描,其地址清单如下:
序号
系统名称
地址
1
门户网站系统(外网)
门户网站系统(内网)
扫描结果
门户网站系统(外网)
编号
漏洞名称
漏洞描述及解决方案
危险等级
1
跨站点脚本编制
漏洞描述:
可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。
存在漏洞的页面:
'">
解决方案:
补救方法在于对用户输入进行清理。
通过验证用户输入未包含危险字符,便可能防止恶意的用户导致应用程序执行计划外的任务,例如<>(尖括号),|(竖线符号)、&(&符号)、
;(分号)、$(美元符号)等。
中
2
检测到应用程序测试脚本
漏洞描述:
可能会下载临时脚本文件,这会泄露应用程序逻辑及其他诸如用户名和密码之类的敏感信息
存在漏洞的页面:
/web/test/
解决方案:
不可将测试/暂时脚本遗留在服务器上,未来要避免出现这个情况。
低
3
ApacheAXIS不存在的JavaWebService路径泄露
漏洞描述:
请求Apache/Axis中不存在的Web服务的WSDL资源,会出现错误页面,显现Apache/Axis虚拟路径的物理路径。
存在漏洞的页面:
解决方案:
检查Apache是否有最新的升级补丁或修订程序
低
门户网站系统(内网)
编号
漏洞名称
漏洞描述及解决方案
危险等级
1
跨站点脚本编制
漏洞描述:
可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。
存在漏洞的页面:
'">
解决方案:
补救方法在于对用户输入进行清理。
通过验证用户输入未包含危险字符,便可能防止恶意的用户导致应用程序执行计划外的任务,例如<>(尖括号),|(竖线符号)、&(&符号)、
;(分号)、$(美元符号)等。
中
2
检测到应用程序测试脚本
漏洞描述:
可能会下载临时脚本文件,这会泄露应用程序逻辑及其他诸如用户名和密码之类的敏感信息
存在漏洞的页面:
解决方案:
不可将测试/暂时脚本遗留在服务器上,未来要避免出现这个情况。
低
3
ApacheAXIS不存在的JavaWebService路径泄露
漏洞描述:
请求Apache/Axis中不存在的Web服务的WSDL资源,会出现错误页面,显现Apache/Axis虚拟路径的物理路径。
存在漏洞的页面:
解决方案:
检查Apache是否有最新的升级补丁或修订程序
低
第二章OA系统漏洞扫描
2.1蓝盾扫描器、Nessus扫描器安全漏洞扫描
分别通过蓝盾漏洞扫描器(硬件)和Nessus漏洞扫描器(软件)在内部网络对OA系统各主机系统进行漏洞扫描,其主机系统列表清单如下:
序号
服务器名称
(主要用途)
主机名
IP地址
1
OA服务系统
QYXXZX
数据库服务器系统
QYDB1
数据库备份服务器系统
QYDB2
网站、OA备份服务器系统
QYSZF-OA
扫描结果
OA服务器系统
IPaddress:
system:
MicrosoftWindowsServer2003ServicePack2
NetBIOSname:
QYXXZX
服务(端口)
危险系数
描述
www(80/tcp)
信息
端口状态:
开放
epmap(135/tcp)
信息
端口状态:
开放
netbios-ns(137/tcp)
信息
端口状态:
开放
smb(139/tcp)
信息
端口状态:
开放
cifs(445/tcp)
信息
端口状态:
开放
dce-rpc(1025/tcp)
信息
端口状态:
开放
dce-rpc(5168/tcp)
信息
端口状态:
开放
unknow(5555/tcp)
信息
端口状态:
开放
unknow(7320/tcp)
信息
端口状态:
开放
unknow(9888/tcp)
信息
端口状态:
开放
unknow(10000/tcp)
信息
端口状态:
开放
漏洞扫描结果如下:
本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:
非常安全
生成记录总数:
24
高危险级别总数:
0
中危险级别总数:
0
信息类总数:
24
数据库服务器系统
IPaddress:
system:
MicrosoftWindowsServer2003ServicePack2
NetBIOSname:
QYDB1
服务(端口)
危险系数
描述
epmap(135/tcp)
信息
端口状态:
开放
netbios-ns(137/tcp)
信息
端口状态:
开放
smb(139/tcp)
信息
端口状态:
开放
cifs(445/tcp)
信息
端口状态:
开放
dce-rpc(1025/tcp)
信息
端口状态:
开放
unknow(1031/tcp)
信息
端口状态:
开放
oracle_tnslsnr(1521/ctp)
信息
端口状态:
开放
dce-rpc(5168/tcp)
信息
端口状态:
开放
oracle_application_server(5520/tcp)
信息
端口状态:
开放
unknow(9888/tcp)
信息
端口状态:
开放
漏洞扫描结果如下:
本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:
非常安全
生成记录总数:
26
高危险级别总数:
0
中危险级别总数:
0
信息类总数:
26
数据库备份服务器系统
IPaddress:
system:
MicrosoftWindowsServer2003ServicePack2
NetBIOSname:
QYDB2
服务(端口)
危险系数
描述
epmap(135/tcp)
信息
端口状态:
开放
netbios-ns(137/tcp)
信息
端口状态:
开放
smb(139/tcp)
信息
端口状态:
开放
cifs(445/tcp)
信息
端口状态:
开放
dce-rpc(1025/tcp)
信息
端口状态:
开放
unknow(1114/tcp)
信息
端口状态:
开放
oracle_tnslsnr(1521/ctp)
信息
端口状态:
开放
dce-rpc(5168/tcp)
信息
端口状态:
开放
unknow(9889/tcp)
信息
端口状态:
开放
漏洞扫描结果如下:
本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:
非常安全
生成记录总数:
29
高危险级别总数:
0
中危险级别总数:
0
信息类总数:
29
网站、OA备份服务器系统
IPaddress:
system:
MicrosoftWindowsServer2003ServicePack2
NetBIOSname:
QYSZF-OA
服务(端口)
危险系数
描述
epmap(135/tcp)
信息
端口状态:
开放
netbios-ns(137/tcp)
信息
端口状态:
开放
smb(139/tcp)
信息
端口状态:
开放
cifs(445/tcp)
信息
端口状态:
开放
dce-rpc(1025/tcp)
信息
端口状态:
开放
mssql(1433/tcp)
信息
端口状态:
开放
dce-rpc(5168/tcp)
信息
端口状态:
开放
unknow(7320/tcp)
信息
端口状态:
开放
www(8080/tcp)
信息
端口状态:
开放
unknow(9889/tcp)
信息
端口状态:
开放
漏洞扫描结果如下:
本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:
比较安全
生成记录总数:
29
高危险级别总数:
0
中危险级别总数:
1
信息类总数:
28
通过扫描结果可知,服务器存在一个危险级别为中等的漏洞,漏洞扫描及解决方案如下表所示:
编号
漏洞名称
漏洞描述及解决方案
危险等级
1
MS09-004:
SQLServer中可能允许远程执行代码漏洞
漏洞描述:
MicrosoftSQLServer是一款流行的SQL数据库系统。
SQLServer的sp_replwritetovarbin扩展存储过程中存在堆溢出漏洞。
如果远程攻击者在参数中提供了未初始化变量的话,就可以触发这个溢出,向可控的位置写入内存,导致以有漏洞SQLServer进程的权限执行任意代码。
解决方案:
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-004)以及相应补丁:
MS09-004:
VulnerabilityinMicrosoftSQLServerCouldAllowRemoteCodeExecution(959420)
链接:
中
2.2IBMAppscan安全漏洞扫描器扫描
扫描结果
通过IBMAppScan对清远市信息化装备办公室OA系统()进行漏洞扫描得知,清远市信息化装备办公室OA系统比较安全,并没发现高危或可利用的漏洞。
OA系统(内网)
编号
漏洞名称
漏洞描述及解决方案
危险等级
1
无
漏洞描述:
无
解决方案:
无
无