1. 综述
1.1 任务风险概况
任务名称 | 扫描[http://202.201.39.48] |
---|---|
扫描目标 | http://202.201.39.48 |
网络风险 |
![]() 风险值:10.0 |
插件模板 | 自动模板匹配 |
站点统计 |
已扫描站点数:1 未扫描站点数:0 非常危险站点数:1 |
信息统计 |
已发现链接数:1802 已扫描链接数:635 已发现文件数:1261 有漏洞文件数:365 |
时间统计 |
开始:2017-09-08 12:01:07 (UTC+08:00) 结束:2017-09-08 13:41:56 (UTC+08:00) 耗时:1小时40分钟47秒 |
下达任务的用户 | admin |
任务数据来源 | 本地任务 |
任务状态 | 任务完成 |
版本信息 |
系统版本:V6.0R03F01SP11 插件版本:V6.0R03F00.84 |
任务说明 |
1.2 风险分布
1.2.1 站点风险等级分布

1.2.2 高中低风险分布

1.2.3 页面风险分布

1.2.4 站点列表
站点URL | 高风险 | 中风险 | 低风险 | 风险值 |
---|---|---|---|---|
![]() |
147 | 35 | 689 | 10.0 |
1.3 风险分类统计
1.3.1 威胁

威胁 | ||||
---|---|---|---|---|
分类名 | 高风险 | 中风险 | 低风险 | 总计 |
资源位置可预测 | 0 | 0 | 5 | 5 |
拒绝服务 | 0 | 2 | 0 | 2 |
本地权限提升 | 0 | 2 | 0 | 2 |
信息泄露 | 1 | 2 | 14 | 17 |
远程信息泄露 | 0 | 4 | 1 | 5 |
远程拒绝服务 | 0 | 2 | 1 | 3 |
远程执行命令 | 0 | 2 | 0 | 2 |
会话期限不足 | 0 | 0 | 1 | 1 |
其他 | 0 | 6 | 2 | 8 |
跨站脚本攻击 | 1 | 1 | 0 | 2 |
暴力猜测 | 0 | 0 | 1 | 1 |
过程验证不充分 | 0 | 0 | 1 | 1 |
内容欺骗 | 0 | 0 | 2 | 2 |
SQL注入 | 2 | 0 | 0 | 2 |
1.3.2 OWASP 2013

OWASP 2013 | |
---|---|
分类名 | 总计 |
A1-注入 | 2 |
A2-失效的身份认证和会话管理 | 1 |
A3-跨站脚本 | 2 |
A5-安全配置错误 | 5 |
A6-敏感数据泄露 | 17 |
A7-缺乏功能层次的访问控制 | 3 |
A10-未验证的重定向和跳转 | 1 |
其它未分类 | 22 |
1.3.3 OWASP 2010

OWASP 2010 | |
---|---|
分类名 | 总计 |
A1-注入 | 2 |
A2-跨站脚本 | 2 |
A3-无效的身份认证和会话管理 | 1 |
A6-安全配置错误 | 5 |
A7-不安全的加密存储 | 17 |
A8-没有限制URL访问 | 3 |
A10-未验证的重定向和转发 | 1 |
其它未分类 | 22 |
1.3.4 WASC

WASC | |
---|---|
分类名 | 总计 |
跨站脚本攻击 | 2 |
内容欺骗 | 2 |
拒绝服务 | 2 |
过程验证不充分 | 1 |
SQL注入 | 2 |
信息泄露 | 17 |
资源位置可预测 | 5 |
暴力猜测 | 1 |
会话期限不足 | 1 |
其它未分类 | 20 |
1.3.5 风险值最高的页面Top10
页面url | 风险值 | 高风险 | 中风险 | 低风险 | 总计 |
---|---|---|---|---|---|
http://202.201.39.48/index.php/article/c17/p2.html | 9.5 | 5 | 0 | 1 | 6 |
http://202.201.39.48/index.php/article/c37.mhtml | 9.5 | 5 | 0 | 1 | 6 |
http://202.201.39.48/index.php/article/c36/p2.mhtml | 9.5 | 5 | 0 | 1 | 6 |
http://202.201.39.48/index.php/article/c17.html | 9.5 | 5 | 0 | 1 | 6 |
http://202.201.39.48/index.php/article/c36/p2.html | 9.5 | 5 | 0 | 2 | 7 |
http://202.201.39.48/index.php/article/c37/p2.mhtml | 9.5 | 5 | 0 | 1 | 6 |
http://202.201.39.48/index.php/article/c19.html | 9.5 | 5 | 0 | 1 | 6 |
http://202.201.39.48/index.php/article/c19/p2.mhtml | 9.5 | 5 | 0 | 1 | 6 |
http://202.201.39.48/index.php/article/c17/p2.mhtml | 9.5 | 5 | 0 | 1 | 6 |
http://202.201.39.48/index.php/article/c19/p2.html | 9.5 | 5 | 0 | 2 | 7 |
2. 漏洞列表
2.1 信息泄露类型:信息泄露
漏洞名称 | 出现次数 | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
1 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
12 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
1 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
22 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
1 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
4 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
3 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
71 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
4 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
28 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
4 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
14 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
2 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
18 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
2 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
25 | ||||||||||||||
|
|||||||||||||||
![]() ![]() |
2 | ||||||||||||||
|
2.2 本地权限提升
漏洞名称 | 出现次数 | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
2.3 逻辑攻击类型:过程验证不充分
漏洞名称 | 出现次数 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
73 | ||||||||||||
|
2.4 远程信息泄露
漏洞名称 | 出现次数 | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
2.5 授权类型:会话期限不足
漏洞名称 | 出现次数 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
326 | ||||||||||||
|
2.6 客户端攻击类型:内容欺骗
漏洞名称 | 出现次数 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
5 | ||||||||||||
|
|||||||||||||
![]() ![]() |
1 | ||||||||||||
|
2.7 远程拒绝服务
漏洞名称 | 出现次数 | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
2.8 客户端攻击类型:跨站脚本攻击
漏洞名称 | 出现次数 | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
142 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
4 | ||||||||||||||||||||||||||
|
2.9 信息泄露类型:资源位置可预测
漏洞名称 | 出现次数 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
2 | ||||||||||||
|
|||||||||||||
![]() ![]() |
4 | ||||||||||||
|
|||||||||||||
![]() ![]() |
24 | ||||||||||||
|
|||||||||||||
![]() ![]() |
10 | ||||||||||||
|
|||||||||||||
![]() ![]() |
2 | ||||||||||||
|
2.10 远程执行命令
漏洞名称 | 出现次数 | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
2.11 逻辑攻击类型:拒绝服务
漏洞名称 | 出现次数 | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
1 | ||||||||||||||||||||||||
|
|||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||
|
2.12 其他
漏洞名称 | 出现次数 | ||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
30 | ||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||
![]() ![]() |
1 | ||||||||||||||||||||||||||
|
2.13 认证类型:暴力猜测
漏洞名称 | 出现次数 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
9 | ||||||||||||
|
2.14 命令执行类型:SQL注入
漏洞名称 | 出现次数 | ||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
![]() ![]() |
3 | ||||||||||||
|
|||||||||||||
![]() ![]() |
1 | ||||||||||||
|
3. 站点详情
3.1 http://202.201.39.48
3.1.1 站点概况
站点URL | http://202.201.39.48 |
---|---|
风险值 | 10.0 |
风险等级 | 非常危险 |
当前状态 | 任务完成 |
漏洞信息 |
高风险:147 次 中风险:35 次 低风险:689 次 |
信息统计 |
已发现链接数:1802 已扫描链接数:635 已发现文件数:1261 有漏洞文件数:365 |
时间统计 |
开始:2017-09-08 12:01:07 (UTC+08:00) 结束:2017-09-08 13:41:54 (UTC+08:00) 耗时:1小时40分钟43秒 |
版本信息 |
系统版本:V6.0R03F01SP11 插件版本:V6.0R03F00.84 |
3.1.2 Web应用漏洞
漏洞名称 | 出现次数 |
---|---|
![]() |
142 |
![]() |
3 |
![]() |
1 |
![]() |
1 |
![]() |
12 |
![]() |
4 |
![]() |
1 |
![]() |
1 |
![]() |
1 |
![]() |
326 |
![]() |
73 |
![]() |
71 |
![]() |
30 |
![]() |
28 |
![]() |
25 |
![]() |
24 |
![]() |
22 |
![]() |
18 |
![]() |
14 |
![]() |
10 |
![]() |
9 |
![]() |
5 |
![]() |
4 |
![]() |
4 |
![]() |
4 |
![]() |
4 |
![]() |
3 |
![]() |
2 |
![]() |
2 |
![]() |
2 |
![]() |
2 |
![]() |
2 |
![]() |
1 |
![]() |
1 |
4. 参考标准
4.1 单一漏洞危险等级评定标准
危险程度 | 危险值区域 | 危险程度说明 |
---|---|---|
![]() |
7 <= 漏洞风险值 <= 10 | 攻击者可以远程操作系统文件、读写后台数据库、执行任意命令或进行远程拒绝服务攻击。 |
![]() |
4 <= 漏洞风险值 < 7 | 攻击者可以利用Web网站攻击其他用户,读取系统文件或后台数据库。 |
![]() |
1 <= 漏洞风险值 < 4 | 攻击者可以获取某些系统、文件的信息或冒用身份。 |
分值 | 评估标准 |
---|---|
1 | 可远程获取Web服务器组件的版本信息。 |
2 | 目标Web服务器开放了不必要的服务。 |
3 | 可远程访问到某些不在目录树中的文件或读取服务器动态脚本的源码。 |
4 | 可远程因为会话管理的问题导致身份冒用。 |
5 | 可远程利用受影响的Web服务器攻击其他浏览网站的用户。 |
6 | 可远程读取系统文件或后台数据库。 |
7 | 可远程读写系统文件、操作后台数据库。 |
8 | 可远程以普通用户身份执行命令或进行拒绝服务攻击。 |
9 | 可远程以管理用户身份执行命令(受限、不太容易利用)。 |
10 | 可远程以管理用户身份执行命令(不受限、容易利用)。 |
4.2 站点风险等级评定标准
站点风险等级 | 站点风险值区域 |
---|---|
![]() |
8 <= 站点风险值 <= 10 |
![]() |
5 <= 站点风险值 < 8 |
![]() |
1 <= 站点风险值 < 5 |
![]() |
0 <= 站点风险值 < 1 |
4.3 安全建议
随着越来越多的网络访问通过Web界面进行操作,Web安全已经成为互联网安全的一个热点,基于Web的攻击广为流行,SQL注入、跨站脚本等Web应用层漏洞的存在使得网站沦陷、页面篡改、网页挂马等攻击行为困扰着网站管理者并威胁着网站以及直接用户的安全。基于此,我们可从如下几个方面来消除这些风险,做到防患于未然:
-
对网站的开发人员进行安全编码方面的培训,在开发过程避免漏洞的引入能起到事半功倍的效果。
-
请专业的安全研究人员或安全公司对架构网站的程序和代码做全面的源码审计,修补所有发现的安全漏洞,这种白盒安全测试比较全面、深入,能发现绝大部分的安全问题。
-
在网站上线前,使用Web应用漏洞扫描系统进行安全评估,并修补发现的问题;在网站上线后,坚持更新并使用网站安全监测系统,对整站以及关键页面进行周期和实时监测,及时消除发现的隐患。
-
采用专业的Web安全防火墙产品,可以在不修改网站本身的情况下对大多数的Web攻击起到有效的阻断作用,绿盟科技提供了功能强大的WAF产品,可以满足用户在这方面的需求。
-
建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,特别是影响到Web站点所使用的系统和软件的漏洞,应该在事前设计好应对规划,一旦发现系统受漏洞影响及时采取措施。