網(wǎng)站風(fēng)險(xiǎn)評(píng)估報(bào)告
網(wǎng)站風(fēng)險(xiǎn)評(píng)估報(bào)告——《信息安全工程》課程報(bào)告課程名稱 信息安全工程班 級(jí)專 業(yè) 信息安全任課教師學(xué) 號(hào)姓 名1 / 71
網(wǎng)站風(fēng)險(xiǎn)評(píng)估報(bào)告
——《信息安全工程》課程報(bào)告
課程名稱 信息安全工程
班 級(jí)
專 業(yè) 信息安全
任課教師
學(xué) 號(hào)
姓 名
1 / 71
目錄
封面-------------------------------------------------------------------------1 目錄-------------------------------------------------------------------------2 一、評(píng)估準(zhǔn)備-------------------------------------------------------------3 1、安全評(píng)估準(zhǔn)備-----------------------------------------------------3 2、安全評(píng)估范圍-----------------------------------------------------3 3、安全評(píng)估團(tuán)隊(duì)-----------------------------------------------------3 4、安全評(píng)估計(jì)劃-----------------------------------------------------3 二、風(fēng)險(xiǎn)因素評(píng)估-------------------------------------------------------3
1.威脅分析-----------------------------------------------------------3 1.1威脅分析概述--------------------------------------------------3
1.2威脅分析來(lái)源--------------------------------------------------4
1.3威脅種類--------------------------------------------------------4
2.安全評(píng)估-----------------------------------------------------------7
2.1高危漏洞--------------------------------------------------------7
2.2中級(jí)漏洞--------------------------------------------------------7
2.3低級(jí)漏洞--------------------------------------------------------8
三、綜述--------------------------------------------------------------------8
1.1具有最多安全性問(wèn)題的文件--------------------------------9
1.2Web 風(fēng)險(xiǎn)分布統(tǒng)計(jì)--------------------------------------------9
2.Web 風(fēng)險(xiǎn)類別分布-----------------------------------------------10
3. 滲透測(cè)試------------------------------------------------------------10
4. 漏洞信息------------------------------------------------------------15
四、風(fēng)險(xiǎn)評(píng)價(jià)-------------------------------------------------------------18
五、風(fēng)險(xiǎn)控制建議-------------------------------------------------------19 附錄:------------------------------------------------------------------------22
2 / 71
,一、評(píng)估準(zhǔn)備
1、安全評(píng)估目標(biāo)
在項(xiàng)目評(píng)估階段,為了充分了解SecurityTweets 這個(gè)網(wǎng)站的安全系數(shù),因此需要對(duì)SecurityTweets 這個(gè)網(wǎng)站當(dāng)前的重點(diǎn)服務(wù)器和web 應(yīng)用程序進(jìn)行一次抽樣掃描和安全弱點(diǎn)分析,對(duì)象為SecurityTweets 全站,然后根據(jù)安全弱點(diǎn)掃描分析報(bào)告,作為提高SecurityTweets 系統(tǒng)整體安全的重要參考依據(jù)之一。
2、安全評(píng)估范圍
本小組將對(duì)如下系統(tǒng)進(jìn)行安全評(píng)估:
采用linux 系統(tǒng)的web 服務(wù)器(IP 地址:176.28.50.165)
采用nginx 服務(wù)器程序的web 站點(diǎn)
采用MySQL 的數(shù)據(jù)庫(kù)
3、安全評(píng)估團(tuán)隊(duì)
成員組成:
使用工具:
1、Acunetix Web Vulnerability Scanner
2、BurpSuite
4、安全評(píng)估計(jì)劃
1、此次針對(duì)網(wǎng)站的安全評(píng)估分為2個(gè)步驟進(jìn)行。第一步利用現(xiàn)有的優(yōu)秀安全評(píng)估軟件來(lái)模擬攻擊行為進(jìn)行自動(dòng)的探測(cè)安全隱患;第二步根據(jù)第一步得出的掃描結(jié)果進(jìn)行分析由小組成員親自進(jìn)行手動(dòng)檢測(cè),排除誤報(bào)情況,查找掃描軟件無(wú)法找到的安全漏洞。
2、第一步我們采用兩種不同的滲透測(cè)試軟件對(duì)網(wǎng)站做總體掃描。采用兩種工具是因?yàn)檫@兩個(gè)工具的側(cè)重點(diǎn)不同,可以互為補(bǔ)充,使得分析更為精確。然后生成測(cè)試報(bào)告。
3、根據(jù)上一步生成的測(cè)試報(bào)告,由組員親自手動(dòng)驗(yàn)證報(bào)告的可信性。
4、根據(jù)安全掃描程序和人工分析結(jié)果寫(xiě)出這次安全評(píng)估的報(bào)告書(shū)。
二、風(fēng)險(xiǎn)因素評(píng)估
1. 威脅分析
1.1. 威脅分析概述
本次威脅分析是對(duì)一個(gè)德國(guó)的SecurityTweets 網(wǎng)站進(jìn)行的。威脅分析包括的具體內(nèi)容有:威脅主體、威脅途徑、威脅種類。
3 / 71
,1.2. 威脅來(lái)源
SecurityTweets 網(wǎng)站是基于Internet 體系結(jié)構(gòu)建立,網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)大都采用TCP/IP作為主要的網(wǎng)絡(luò)通訊協(xié)議,其自身提供了各種各樣的接口以供使用和維護(hù),然而,這些接口同樣可能向威脅主體提供了攻擊的途徑:
1.3. 威脅種類:
1. 描述
這個(gè)腳本是可能容易受到跨站點(diǎn)腳本(XSS )攻擊。
跨站點(diǎn)腳本(也被稱為XSS )是一種漏洞,允許攻擊者發(fā)送惡意代碼(通常在Javascript 中的形式)給其他用戶。因?yàn)闉g覽器無(wú)法知道是否該腳本應(yīng)該是可信與否,它會(huì)在用戶上下文中,允許攻擊者訪問(wèn)被瀏覽器保留的任何Cookie 或會(huì)話令牌執(zhí)行腳本。
雖然傳統(tǒng)的跨站點(diǎn)腳本漏洞發(fā)生在服務(wù)器端的代碼,文檔對(duì)象模型的跨站點(diǎn)腳本是一種類型的漏洞會(huì)影響腳本代碼在客戶端的瀏覽器。
4 / 71
,2. 描述
基于堆的緩沖區(qū)溢出在nginx1.3.15的SPDY 執(zhí)行1.4.7和1.5.x 版本1.5.12之前之前允許遠(yuǎn)程攻擊者通過(guò)特制的請(qǐng)求執(zhí)行任意代碼。該問(wèn)題影響的ngx_http_spdy_module模塊(默認(rèn)情況下不編譯),并編譯nginx 的 - 與調(diào)試配置選項(xiàng),如果“聽(tīng)”指令的“SPDY ”選項(xiàng)用于在配置文件中。
3.描述
您使用的是脆弱的Javascript 庫(kù)。一個(gè)或多個(gè)漏洞報(bào)告這個(gè)版本的JavaScript 庫(kù)。咨詢攻擊細(xì)節(jié)和Web 引用有關(guān)受影響的庫(kù),并進(jìn)行了報(bào)道,該漏洞的詳細(xì)信息。
4. 描述
XML 支持被稱為“外部實(shí)體”,它指示XML 處理器來(lái)檢索和執(zhí)行內(nèi)嵌的設(shè)施包括XML 位于特定URI 的。一個(gè)外部XML 實(shí)體可以用來(lái)追加或修改與XML 文檔相關(guān)聯(lián)的文檔類型定義(DTD )。外部XML 實(shí)體也可以用于對(duì)XML 文檔的內(nèi)容中包含的XML 。
現(xiàn)在假設(shè)XML 處理器解析數(shù)據(jù)從下攻擊者控制的一個(gè)光源發(fā)出。大多數(shù)時(shí)候,處理器將不會(huì)被確認(rèn),但它可能包括替換文本從而引發(fā)意想不到的文件打開(kāi)操作,或HTTP 傳輸,或任何系統(tǒng)IDS 的XML 處理器知道如何訪問(wèn)。
以下是將使用此功能包含本地文件(/ etc / passwd文件)的內(nèi)容的示例XML 文檔
<?XML 版本=“1.0”編碼=“UTF-8”?>
<!DOCTYPE 的Acunetix[
<!實(shí)體acunetixent 系統(tǒng)“文件:/// etc / passwd文件”>
]>
4. 描述
此警報(bào)可能是假陽(yáng)性,手動(dòng)確認(rèn)是必要的。
跨站請(qǐng)求偽造,也稱為一次單擊攻擊或會(huì)話騎馬和縮寫(xiě)為CSRF 或者XSRF ,是一種類型的惡意攻擊網(wǎng)站即未經(jīng)授權(quán)的命令是從一個(gè)用戶,該網(wǎng)站信任傳遞的。
5 / 71
,WVS 的Acunetix 找到一個(gè)HTML 表單與實(shí)施沒(méi)有明顯的CSRF 保護(hù)。詳細(xì)信息請(qǐng)咨詢有關(guān)受影響的HTML 表單的信息。
5. 描述
用戶憑據(jù)的傳送是在一個(gè)未加密的通道。這些信息應(yīng)該始終通過(guò)加密通道(HTTPS ),以避免被攔截惡意用戶轉(zhuǎn)移。
6. 描述
點(diǎn)擊劫持(用戶界面補(bǔ)救的攻擊,用戶界面補(bǔ)救攻擊,用戶界面救濟(jì)的權(quán)利)是誘騙網(wǎng)絡(luò)用戶點(diǎn)擊的東西從什么用戶會(huì)感覺(jué)到他們是點(diǎn)擊,從而有可能泄露機(jī)密資料,或利用其電腦同時(shí)控制不同的惡意技術(shù)點(diǎn)擊看似無(wú)害的網(wǎng)頁(yè)。
該服務(wù)器沒(méi)有返回的X 幀選項(xiàng)頭這意味著該網(wǎng)站可能是在點(diǎn)擊劫持攻擊的風(fēng)險(xiǎn)。 X框,選擇HTTP 響應(yīng)頭可以被用于指示瀏覽器是否應(yīng)該被允許以呈現(xiàn)頁(yè)面中的或
7. 描述
一個(gè)常見(jiàn)的威脅Web 開(kāi)發(fā)人員面對(duì)的是一個(gè)密碼猜測(cè)攻擊被稱為蠻力攻擊。蠻力攻擊是試圖通過(guò)系統(tǒng)地嘗試字母,數(shù)字和符號(hào)的每個(gè)可能的組合,直到你發(fā)現(xiàn)工作一個(gè)正確的組合來(lái)發(fā)現(xiàn)密碼。
這個(gè)登錄頁(yè)面沒(méi)有對(duì)密碼猜測(cè)攻擊(蠻力攻擊)的任何保護(hù)。它的建議,以實(shí)現(xiàn)一個(gè)定義不正確的密碼嘗試次數(shù)后,某些類型的帳戶鎖定的。對(duì)于咨詢有關(guān)解決此問(wèn)題的詳細(xì)信息的Web 引用。
8. 描述
HTTP OPTIONS方法在此Web 伺服器已啟用。 OPTIONS方法提供了由web 服務(wù)器所支持的方法列表,它代表約可在發(fā)現(xiàn)Request-URI 的請(qǐng)求/響應(yīng)鏈中的通訊選項(xiàng)信息的請(qǐng)求。
9. 描述
一個(gè)可能的敏感目錄已經(jīng)找到。這個(gè)目錄不是直接從website.This 檢查一下常見(jiàn)的敏感資源,如備份目錄鏈接,數(shù)據(jù)庫(kù)轉(zhuǎn)儲(chǔ),管理頁(yè)面,臨時(shí)目錄。這些目錄中的每一個(gè)可以幫助攻擊者更多地了解他的目標(biāo)。
10.描述
6 / 71
,虛擬主機(jī)是一臺(tái)服務(wù)器(或服務(wù)器池)上托管多個(gè)域名(每名獨(dú)立處理)的方法。這允許一個(gè)服務(wù)器共享它的資源,諸如存儲(chǔ)器和處理器周期,而無(wú)需提供使用相同的主機(jī)名的所有服務(wù)。
這個(gè)Web 服務(wù)器響應(yīng)不同,當(dāng)主機(jī)頭操縱以及各種常見(jiàn)的虛擬主機(jī)進(jìn)行測(cè)試。這可能表明有一個(gè)虛擬主機(jī)存在。
11. 描述
此cookie 不具備HTTPOnly 標(biāo)志設(shè)置。當(dāng)一個(gè)cookie 設(shè)置與HTTPOnly 標(biāo)志,它指示該cookie 只能由服務(wù)器而不是由客戶端腳本訪問(wèn)的瀏覽器。這是一個(gè)會(huì)話cookie 的一個(gè)重要的安全保護(hù)。
12. 描述
當(dāng)一個(gè)新的名稱,并輸入密碼的形式和提交表單時(shí),瀏覽器會(huì)詢問(wèn)密碼應(yīng)該是saved.Thereafter 顯示表單時(shí),該名和密碼自動(dòng)填充或完成輸入名稱。與本地訪問(wèn)攻擊者可以從瀏覽器緩存中獲取明文密碼。
2. 安全評(píng)估
2.1. 高危漏洞:
1. 影響
惡意用戶可能注入的JavaScript ,VBScript 中,的ActiveX ,HTML 或Flash 成為一個(gè)易受攻擊的應(yīng)用程序來(lái)欺騙用戶,以便從他們那里收集數(shù)據(jù)。攻擊者可以竊取會(huì)話cookie 并接管帳戶,冒充用戶。另外,也可以修改呈現(xiàn)給用戶的網(wǎng)頁(yè)的內(nèi)容。
2. 影響
攻擊者可以導(dǎo)致堆內(nèi)存緩沖區(qū)溢出的工作進(jìn)程通過(guò)使用特制的請(qǐng)求,可能導(dǎo)致任意代碼執(zhí)行。
3. 影響
攻擊可以包括公開(kāi)本地文件,其中可能包含敏感數(shù)據(jù),如密碼或用戶的私人數(shù)據(jù),使用文件:系統(tǒng)識(shí)別計(jì)劃或相對(duì)路徑。由于攻擊發(fā)生相對(duì)于應(yīng)用程序處理XML 文檔,攻擊者可能會(huì)利用此受信任的應(yīng)用程序轉(zhuǎn)動(dòng)到其他內(nèi)部系統(tǒng),有可能泄露通過(guò)HTTP (S )請(qǐng)求其他內(nèi)部?jī)?nèi)容。
2.2. 中級(jí)漏洞
1. 影響
攻擊者可能會(huì)迫使一個(gè)Web 應(yīng)用程序的用戶執(zhí)行攻擊者' 的選擇的行動(dòng)。一個(gè)成功的CSRF 攻擊會(huì)危及最終用戶的數(shù)據(jù)和操作的情況下,普通用戶的。如果最終的目標(biāo)用戶是管理員帳戶,這可能會(huì)危及整個(gè)Web 應(yīng)用程序。
2. 影響
第三方可以通過(guò)攔截一個(gè)未加密的HTTP 連接來(lái)讀取用戶憑據(jù)。
7 / 71
,2.3. 低級(jí)漏洞
1. 影響
影響取決于受影響的Web 應(yīng)用程序。
2. 影響
攻擊者可能試圖通過(guò)系統(tǒng)地嘗試字母,數(shù)字和符號(hào)的每個(gè)可能的組合,直到發(fā)現(xiàn)工作的一個(gè)正確組合,以發(fā)現(xiàn)一個(gè)弱口令。
3. 影響
OPTIONS 方法可能暴露敏感信息可以幫助一個(gè)惡意用戶編寫(xiě)更先進(jìn)的攻擊。
4. 影響
此目錄可能暴露敏感信息,可以幫助惡意用戶準(zhǔn)備更高級(jí)的攻擊。
5. 影響
可能的敏感信息泄露。
三、 綜述
8 / 71
,1.1具有最多安全性問(wèn)題的文件
1.2 web風(fēng)險(xiǎn)分布統(tǒng)計(jì)
9 / 71
3. 滲透測(cè)試
輸入網(wǎng)址testhtml5.vulnweb.com ,然后開(kāi)始掃描
10 / 71