XX等保测评漏洞扫描报告.docx

上传人:b****5 文档编号:6347929 上传时间:2023-01-05 格式:DOCX 页数:18 大小:21.46KB
下载 相关 举报
XX等保测评漏洞扫描报告.docx_第1页
第1页 / 共18页
XX等保测评漏洞扫描报告.docx_第2页
第2页 / 共18页
XX等保测评漏洞扫描报告.docx_第3页
第3页 / 共18页
XX等保测评漏洞扫描报告.docx_第4页
第4页 / 共18页
XX等保测评漏洞扫描报告.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

XX等保测评漏洞扫描报告.docx

《XX等保测评漏洞扫描报告.docx》由会员分享,可在线阅读,更多相关《XX等保测评漏洞扫描报告.docx(18页珍藏版)》请在冰豆网上搜索。

XX等保测评漏洞扫描报告.docx

XX等保测评漏洞扫描报告

第一章网站系统漏洞扫描

1.1蓝盾扫描器、Nessus扫描器安全漏洞扫描

分别通过蓝盾漏洞扫描器(硬件)和Nessus漏洞扫描器(软件)对网站系统主机进行漏洞扫描,其主机系统列表清单如下:

序号

服务器名称

(主要用途)

主机名

IP地址

1

XXXX门户网站系统

QYSXXZX

数据库服务器系统

QYDB1

数据库备份服务器系统

QYDB2

网站、OA备份服务器系统

QYSZF-OA

扫描结果

XXXX门户网站系统

IPaddress:

system:

MicrosoftWindowsServer2003ServicePack2

NetBIOSname:

QYSXXZX

服务(端口)

危险系数

描述

ftp(21/tcp)

信息

端口状态:

开放

www(80/tcp)

信息

端口状态:

开放

epmap(135/tcp)

信息

端口状态:

开放

netbios-ns(137/tcp)

信息

端口状态:

开放

smb(139/tcp)

信息

端口状态:

开放

cifs(445/tcp)

信息

端口状态:

开放

dce-rpc(1025/tcp)

信息

端口状态:

开放

mysql(3306/tcp)

信息

端口状态:

开放

dce-rpc(5168/tcp)

信息

端口状态:

开放

unknow(5555/tcp)

信息

端口状态:

开放

unknow(9888/tcp)

信息

端口状态:

开放

漏洞扫描结果如下:

本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:

非常安全

生成记录总数:

32

高危险级别总数:

0

中危险级别总数:

0

信息类总数:

32

数据库服务器系统

IPaddress:

system:

MicrosoftWindowsServer2003ServicePack2

NetBIOSname:

QYDB1

服务(端口)

危险系数

描述

epmap(135/tcp)

信息

端口状态:

开放

netbios-ns(137/tcp)

信息

端口状态:

开放

smb(139/tcp)

信息

端口状态:

开放

cifs(445/tcp)

信息

端口状态:

开放

dce-rpc(1025/tcp)

信息

端口状态:

开放

unknow(1031/tcp)

信息

端口状态:

开放

oracle_tnslsnr(1521/ctp)

信息

端口状态:

开放

dce-rpc(5168/tcp)

信息

端口状态:

开放

oracle_application_server(5520/tcp)

信息

端口状态:

开放

unknow(9888/tcp)

信息

端口状态:

开放

漏洞扫描结果如下:

本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:

非常安全

生成记录总数:

26

高危险级别总数:

0

中危险级别总数:

0

信息类总数:

26

数据库备份服务器系统

IPaddress:

system:

MicrosoftWindowsServer2003ServicePack2

NetBIOSname:

QYDB2

服务(端口)

危险系数

描述

epmap(135/tcp)

信息

端口状态:

开放

netbios-ns(137/tcp)

信息

端口状态:

开放

smb(139/tcp)

信息

端口状态:

开放

cifs(445/tcp)

信息

端口状态:

开放

dce-rpc(1025/tcp)

信息

端口状态:

开放

unknow(1114/tcp)

信息

端口状态:

开放

oracle_tnslsnr(1521/ctp)

信息

端口状态:

开放

dce-rpc(5168/tcp)

信息

端口状态:

开放

unknow(9889/tcp)

信息

端口状态:

开放

漏洞扫描结果如下:

本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:

非常安全

生成记录总数:

29

高危险级别总数:

0

中危险级别总数:

0

信息类总数:

29

网站、OA备份服务器系统

IPaddress:

system:

MicrosoftWindowsServer2003ServicePack2

NetBIOSname:

QYSZF-OA

服务(端口)

危险系数

描述

epmap(135/tcp)

信息

端口状态:

开放

netbios-ns(137/tcp)

信息

端口状态:

开放

smb(139/tcp)

信息

端口状态:

开放

cifs(445/tcp)

信息

端口状态:

开放

dce-rpc(1025/tcp)

信息

端口状态:

开放

mssql(1433/tcp)

信息

端口状态:

开放

dce-rpc(5168/tcp)

信息

端口状态:

开放

unknow(7320/tcp)

信息

端口状态:

开放

www(8080/tcp)

信息

端口状态:

开放

unknow(9889/tcp)

信息

端口状态:

开放

漏洞扫描结果如下:

本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:

比较安全

生成记录总数:

29

高危险级别总数:

0

中危险级别总数:

1

信息类总数:

28

通过扫描结果可知,服务器存在一个危险级别为中等的漏洞,漏洞扫描及解决方案如下表所示:

编号

漏洞名称

漏洞描述及解决方案

危险等级

1

MS09-004:

SQLServer中可能允许远程执行代码漏洞

漏洞描述:

MicrosoftSQLServer是一款流行的SQL数据库系统。

SQLServer的sp_replwritetovarbin扩展存储过程中存在堆溢出漏洞。

如果远程攻击者在参数中提供了未初始化变量的话,就可以触发这个溢出,向可控的位置写入内存,导致以有漏洞SQLServer进程的权限执行任意代码。

解决方案:

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS09-004)以及相应补丁:

MS09-004:

VulnerabilityinMicrosoftSQLServerCouldAllowRemoteCodeExecution(959420)

链接:

1.2IBMAppscan安全漏洞扫描器扫描

通过IBMAppscan在分别从内部和外部网络对XXXX门户网站系统(B/S架构)进行漏洞扫描,其地址清单如下:

序号

系统名称

地址

1

门户网站系统(外网)

门户网站系统(内网)

扫描结果

门户网站系统(外网)

编号

漏洞名称

漏洞描述及解决方案

危险等级

1

跨站点脚本编制

漏洞描述:

可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。

存在漏洞的页面:

'">

解决方案:

补救方法在于对用户输入进行清理。

通过验证用户输入未包含危险字符,便可能防止恶意的用户导致应用程序执行计划外的任务,例如<>(尖括号),|(竖线符号)、&(&符号)、

;(分号)、$(美元符号)等。

2

检测到应用程序测试脚本

漏洞描述:

可能会下载临时脚本文件,这会泄露应用程序逻辑及其他诸如用户名和密码之类的敏感信息

存在漏洞的页面:

/web/test/

解决方案:

不可将测试/暂时脚本遗留在服务器上,未来要避免出现这个情况。

3

ApacheAXIS不存在的JavaWebService路径泄露

漏洞描述:

请求Apache/Axis中不存在的Web服务的WSDL资源,会出现错误页面,显现Apache/Axis虚拟路径的物理路径。

存在漏洞的页面:

解决方案:

检查Apache是否有最新的升级补丁或修订程序

门户网站系统(内网)

编号

漏洞名称

漏洞描述及解决方案

危险等级

1

跨站点脚本编制

漏洞描述:

可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或变更用户记录以及执行事务。

存在漏洞的页面:

'">

解决方案:

补救方法在于对用户输入进行清理。

通过验证用户输入未包含危险字符,便可能防止恶意的用户导致应用程序执行计划外的任务,例如<>(尖括号),|(竖线符号)、&(&符号)、

;(分号)、$(美元符号)等。

2

检测到应用程序测试脚本

漏洞描述:

可能会下载临时脚本文件,这会泄露应用程序逻辑及其他诸如用户名和密码之类的敏感信息

存在漏洞的页面:

解决方案:

不可将测试/暂时脚本遗留在服务器上,未来要避免出现这个情况。

3

ApacheAXIS不存在的JavaWebService路径泄露

漏洞描述:

请求Apache/Axis中不存在的Web服务的WSDL资源,会出现错误页面,显现Apache/Axis虚拟路径的物理路径。

存在漏洞的页面:

解决方案:

检查Apache是否有最新的升级补丁或修订程序

第二章OA系统漏洞扫描

2.1蓝盾扫描器、Nessus扫描器安全漏洞扫描

分别通过蓝盾漏洞扫描器(硬件)和Nessus漏洞扫描器(软件)在内部网络对OA系统各主机系统进行漏洞扫描,其主机系统列表清单如下:

序号

服务器名称

(主要用途)

主机名

IP地址

1

OA服务系统

QYXXZX

数据库服务器系统

QYDB1

数据库备份服务器系统

QYDB2

网站、OA备份服务器系统

QYSZF-OA

扫描结果

OA服务器系统

IPaddress:

system:

MicrosoftWindowsServer2003ServicePack2

NetBIOSname:

QYXXZX

服务(端口)

危险系数

描述

www(80/tcp)

信息

端口状态:

开放

epmap(135/tcp)

信息

端口状态:

开放

netbios-ns(137/tcp)

信息

端口状态:

开放

smb(139/tcp)

信息

端口状态:

开放

cifs(445/tcp)

信息

端口状态:

开放

dce-rpc(1025/tcp)

信息

端口状态:

开放

dce-rpc(5168/tcp)

信息

端口状态:

开放

unknow(5555/tcp)

信息

端口状态:

开放

unknow(7320/tcp)

信息

端口状态:

开放

unknow(9888/tcp)

信息

端口状态:

开放

unknow(10000/tcp)

信息

端口状态:

开放

漏洞扫描结果如下:

本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:

非常安全

生成记录总数:

24

高危险级别总数:

0

中危险级别总数:

0

信息类总数:

24

数据库服务器系统

IPaddress:

system:

MicrosoftWindowsServer2003ServicePack2

NetBIOSname:

QYDB1

服务(端口)

危险系数

描述

epmap(135/tcp)

信息

端口状态:

开放

netbios-ns(137/tcp)

信息

端口状态:

开放

smb(139/tcp)

信息

端口状态:

开放

cifs(445/tcp)

信息

端口状态:

开放

dce-rpc(1025/tcp)

信息

端口状态:

开放

unknow(1031/tcp)

信息

端口状态:

开放

oracle_tnslsnr(1521/ctp)

信息

端口状态:

开放

dce-rpc(5168/tcp)

信息

端口状态:

开放

oracle_application_server(5520/tcp)

信息

端口状态:

开放

unknow(9888/tcp)

信息

端口状态:

开放

漏洞扫描结果如下:

本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:

非常安全

生成记录总数:

26

高危险级别总数:

0

中危险级别总数:

0

信息类总数:

26

数据库备份服务器系统

IPaddress:

system:

MicrosoftWindowsServer2003ServicePack2

NetBIOSname:

QYDB2

服务(端口)

危险系数

描述

epmap(135/tcp)

信息

端口状态:

开放

netbios-ns(137/tcp)

信息

端口状态:

开放

smb(139/tcp)

信息

端口状态:

开放

cifs(445/tcp)

信息

端口状态:

开放

dce-rpc(1025/tcp)

信息

端口状态:

开放

unknow(1114/tcp)

信息

端口状态:

开放

oracle_tnslsnr(1521/ctp)

信息

端口状态:

开放

dce-rpc(5168/tcp)

信息

端口状态:

开放

unknow(9889/tcp)

信息

端口状态:

开放

漏洞扫描结果如下:

本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:

非常安全

生成记录总数:

29

高危险级别总数:

0

中危险级别总数:

0

信息类总数:

29

网站、OA备份服务器系统

IPaddress:

system:

MicrosoftWindowsServer2003ServicePack2

NetBIOSname:

QYSZF-OA

服务(端口)

危险系数

描述

epmap(135/tcp)

信息

端口状态:

开放

netbios-ns(137/tcp)

信息

端口状态:

开放

smb(139/tcp)

信息

端口状态:

开放

cifs(445/tcp)

信息

端口状态:

开放

dce-rpc(1025/tcp)

信息

端口状态:

开放

mssql(1433/tcp)

信息

端口状态:

开放

dce-rpc(5168/tcp)

信息

端口状态:

开放

unknow(7320/tcp)

信息

端口状态:

开放

www(8080/tcp)

信息

端口状态:

开放

unknow(9889/tcp)

信息

端口状态:

开放

漏洞扫描结果如下:

本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:

比较安全

生成记录总数:

29

高危险级别总数:

0

中危险级别总数:

1

信息类总数:

28

通过扫描结果可知,服务器存在一个危险级别为中等的漏洞,漏洞扫描及解决方案如下表所示:

编号

漏洞名称

漏洞描述及解决方案

危险等级

1

MS09-004:

SQLServer中可能允许远程执行代码漏洞

漏洞描述:

MicrosoftSQLServer是一款流行的SQL数据库系统。

SQLServer的sp_replwritetovarbin扩展存储过程中存在堆溢出漏洞。

如果远程攻击者在参数中提供了未初始化变量的话,就可以触发这个溢出,向可控的位置写入内存,导致以有漏洞SQLServer进程的权限执行任意代码。

解决方案:

厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS09-004)以及相应补丁:

MS09-004:

VulnerabilityinMicrosoftSQLServerCouldAllowRemoteCodeExecution(959420)

链接:

2.2IBMAppscan安全漏洞扫描器扫描

扫描结果

通过IBMAppScan对清远市信息化装备办公室OA系统()进行漏洞扫描得知,清远市信息化装备办公室OA系统比较安全,并没发现高危或可利用的漏洞。

OA系统(内网)

编号

漏洞名称

漏洞描述及解决方案

危险等级

1

漏洞描述:

解决方案:

 

 

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 入党转正申请

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1