目录
1. 综述
1.1 任务风险概况
任务名称 扫描[http://202.201.39.48]
扫描目标 http://202.201.39.48
网络风险
风险值:10.0
插件模板 自动模板匹配
站点统计 已扫描站点数:1
未扫描站点数:0
非常危险站点数:1
信息统计 已发现链接数:1802
已扫描链接数:635
已发现文件数:1261
有漏洞文件数:365
时间统计 开始:2017-09-08 12:01:07 (UTC+08:00)
结束:2017-09-08 13:41:56 (UTC+08:00)
耗时:1小时40分钟47秒
下达任务的用户 admin
任务数据来源 本地任务
任务状态 任务完成
版本信息 系统版本:V6.0R03F01SP11
插件版本:V6.0R03F00.84
任务说明
1.2 风险分布
1.2.1 站点风险等级分布
1.2.2 高中低风险分布
1.2.3 页面风险分布
1.2.4 站点列表
站点URL 高风险 中风险 低风险 风险值
http://202.201.39.48 147 35 689 10.0
1.3 风险分类统计
1.3.1 威胁
威胁
分类名 高风险 中风险 低风险 总计
资源位置可预测 0 0 5 5
拒绝服务 0 2 0 2
本地权限提升 0 2 0 2
信息泄露 1 2 14 17
远程信息泄露 0 4 1 5
远程拒绝服务 0 2 1 3
远程执行命令 0 2 0 2
会话期限不足 0 0 1 1
其他 0 6 2 8
跨站脚本攻击 1 1 0 2
暴力猜测 0 0 1 1
过程验证不充分 0 0 1 1
内容欺骗 0 0 2 2
SQL注入 2 0 0 2
1.3.2 OWASP 2013
OWASP 2013
分类名 总计
A1-注入 2
A2-失效的身份认证和会话管理 1
A3-跨站脚本 2
A5-安全配置错误 5
A6-敏感数据泄露 17
A7-缺乏功能层次的访问控制 3
A10-未验证的重定向和跳转 1
其它未分类 22
1.3.3 OWASP 2010
OWASP 2010
分类名 总计
A1-注入 2
A2-跨站脚本 2
A3-无效的身份认证和会话管理 1
A6-安全配置错误 5
A7-不安全的加密存储 17
A8-没有限制URL访问 3
A10-未验证的重定向和转发 1
其它未分类 22
1.3.4 WASC
WASC
分类名 总计
跨站脚本攻击 2
内容欺骗 2
拒绝服务 2
过程验证不充分 1
SQL注入 2
信息泄露 17
资源位置可预测 5
暴力猜测 1
会话期限不足 1
其它未分类 20
1.3.5 风险值最高的页面Top10
页面url 风险值 高风险 中风险 低风险 总计
http://202.201.39.48/index.php/article/c17/p2.html 9.5 5 0 1 6
http://202.201.39.48/index.php/article/c37.mhtml 9.5 5 0 1 6
http://202.201.39.48/index.php/article/c36/p2.mhtml 9.5 5 0 1 6
http://202.201.39.48/index.php/article/c17.html 9.5 5 0 1 6
http://202.201.39.48/index.php/article/c36/p2.html 9.5 5 0 2 7
http://202.201.39.48/index.php/article/c37/p2.mhtml 9.5 5 0 1 6
http://202.201.39.48/index.php/article/c19.html 9.5 5 0 1 6
http://202.201.39.48/index.php/article/c19/p2.mhtml 9.5 5 0 1 6
http://202.201.39.48/index.php/article/c17/p2.mhtml 9.5 5 0 1 6
http://202.201.39.48/index.php/article/c19/p2.html 9.5 5 0 2 7
2. 漏洞列表
2.1 信息泄露类型:信息泄露
漏洞名称 出现次数
检测到目标服务器启用了TRACE方法
检测到目标站点存在git相关文件
检测到目标网站php源代码泄露
检测到目标URL存在电子邮件地址模式
检测到错误页面web应用服务器版本信息泄露
检测到目标网站存在Bash Shell历史记录文件
检测到会话cookie中缺少HttpOnly属性
检测到目标服务器存在有可直接查看文件列表的目录
检测到目标URL存在电话号码泄露
检测到目标web应用表单密码类型输入启用了自动完成操作
检测到目标源码中可能存在用户名或者密码信息泄露
检测到网站地图文件
日志信息泄露
检测到目标网站存在备份文件
检测到目标服务器可能存在系统路径信息泄露
检测到基于HTTP连接的登录请求
检测到目标URL存在内部IP地址泄露
2.2 本地权限提升
漏洞名称 出现次数
Apache HTTP Server “ap_pregsub()”函数本地权限提升漏洞
Apache HTTP Server 'LD_LIBRARY_PATH'不安全库加载任意代码执行漏洞
2.3 逻辑攻击类型:过程验证不充分
漏洞名称 出现次数
检查出可以对表单中的隐藏字段进行操纵
2.4 远程信息泄露
漏洞名称 出现次数
Apache HTTP Server mod_proxy反向代理模式安全限制绕过漏洞
Apache HTTP Server Scoreboard本地安全限制绕过漏洞
Apache mod_proxy_http模块超时处理信息泄露漏洞
Apache HTTP Server mod_cache和mod_dav模块远程拒绝服务漏洞(CVE-2010-1452)
Apache HTTP Server “ap_pregsub()”函数拒绝服务漏洞
2.5 授权类型:会话期限不足
漏洞名称 出现次数
发现目标存在永久性Cookie
2.6 客户端攻击类型:内容欺骗
漏洞名称 出现次数
检测到目标站点存在参数污染漏洞
点击劫持:X-Frame-Options未配置
2.7 远程拒绝服务
漏洞名称 出现次数
Apache HTTP Server mod_proxy_ajp模块拒绝服务漏洞
Apache HTTP Server mod_proxy_ajp拒绝服务漏洞
Apache HTTP Server 'ap_pregsub()'函数本地拒绝服务漏洞
2.8 客户端攻击类型:跨站脚本攻击
漏洞名称 出现次数
检测到目标URL存在跨站漏洞
Microsoft Windows MHTML脚本代码注入漏洞(MS11-026)
2.9 信息泄露类型:资源位置可预测
漏洞名称 出现次数
检测到目标可能存在账号信息文件
检测到目标站点存在SVN相关文件
检测到管理后台登录入口
检测到目标服务器上存在web应用默认目录
检测到目标网站存在上传下载相关的目录和文件
2.10 远程执行命令
漏洞名称 出现次数
Apache HTTP Server日志内终端转义序列命令注入漏洞(CVE-2013-1862)
Apache HTTP Server balancer_handler函数跨站脚本漏洞
2.11 逻辑攻击类型:拒绝服务
漏洞名称 出现次数
PHP Web表单哈希冲突拒绝服务漏洞
检测到目标主机可能存在缓慢的http拒绝服务攻击
2.12 其他
漏洞名称 出现次数
Apache Portable Runtime和HTTP Server 'fnmatch()'栈消耗漏洞(CVE-2011-0419)
Apache HTTP Server远程拒绝服务漏洞(CVE-2013-1896)
Apache HTTP Server多个模块主机名和URI跨站脚本漏洞(CVE-2012-3499)
Apache HTTP Server mod_lua模块输入验证漏洞(CVE-2015-0228)
Apache HTTP Server多个拒绝服务漏洞(CVE-2013-6438)
Apache HTTP Server多个拒绝服务漏洞(CVE-2014-0098)
检测到目标网站存在无效链接
phpMyAdmin import.php 跨站脚本漏洞(CVE-2014-1879)
2.13 认证类型:暴力猜测
漏洞名称 出现次数
检测出目标web应用表单存在口令猜测攻击
2.14 命令执行类型:SQL注入
漏洞名称 出现次数
检测到目标URL存在COOKIE注入漏洞
检测到目标URL存在SQL注入漏洞
3. 站点详情
3.1 http://202.201.39.48
3.1.1 站点概况
站点URL http://202.201.39.48
风险值 10.0
风险等级 非常危险
当前状态 任务完成
漏洞信息 高风险:147 次
中风险:35 次
低风险:689 次
信息统计 已发现链接数:1802
已扫描链接数:635
已发现文件数:1261
有漏洞文件数:365
时间统计 开始:2017-09-08 12:01:07 (UTC+08:00)
结束:2017-09-08 13:41:54 (UTC+08:00)
耗时:1小时40分钟43秒
版本信息 系统版本:V6.0R03F01SP11
插件版本:V6.0R03F00.84
3.1.2 Web应用漏洞
漏洞名称 出现次数
检测到目标URL存在跨站漏洞 142
检测到目标URL存在COOKIE注入漏洞 3
检测到目标URL存在SQL注入漏洞 1
检测到目标服务器启用了TRACE方法 1
检测到目标站点存在git相关文件 12
Microsoft Windows MHTML脚本代码注入漏洞(MS11-026) 4
检测到目标主机可能存在缓慢的http拒绝服务攻击 1
PHP Web表单哈希冲突拒绝服务漏洞 1
检测到目标网站php源代码泄露 1
发现目标存在永久性Cookie 326
检查出可以对表单中的隐藏字段进行操纵 73
检测到目标服务器存在有可直接查看文件列表的目录 71
检测到目标网站存在无效链接 30
检测到目标web应用表单密码类型输入启用了自动完成操作 28
检测到基于HTTP连接的登录请求 25
检测到管理后台登录入口 24
检测到目标URL存在电子邮件地址模式 22
检测到目标网站存在备份文件 18
检测到网站地图文件 14
检测到目标服务器上存在web应用默认目录 10
检测出目标web应用表单存在口令猜测攻击 9
检测到目标站点存在参数污染漏洞 5
检测到目标站点存在SVN相关文件 4
检测到目标URL存在电话号码泄露 4
检测到目标网站存在Bash Shell历史记录文件 4
检测到目标源码中可能存在用户名或者密码信息泄露 4
检测到会话cookie中缺少HttpOnly属性 3
检测到目标URL存在内部IP地址泄露 2
检测到目标网站存在上传下载相关的目录和文件 2
检测到目标服务器可能存在系统路径信息泄露 2
检测到目标可能存在账号信息文件 2
日志信息泄露 2
点击劫持:X-Frame-Options未配置 1
检测到错误页面web应用服务器版本信息泄露 1
4. 参考标准
4.1 单一漏洞危险等级评定标准
危险程度 危险值区域 危险程度说明
7 <= 漏洞风险值 <= 10 攻击者可以远程操作系统文件、读写后台数据库、执行任意命令或进行远程拒绝服务攻击。
4 <= 漏洞风险值 < 7 攻击者可以利用Web网站攻击其他用户,读取系统文件或后台数据库。
1 <= 漏洞风险值 < 4 攻击者可以获取某些系统、文件的信息或冒用身份。
分值 评估标准
1 可远程获取Web服务器组件的版本信息。
2 目标Web服务器开放了不必要的服务。
3 可远程访问到某些不在目录树中的文件或读取服务器动态脚本的源码。
4 可远程因为会话管理的问题导致身份冒用。
5 可远程利用受影响的Web服务器攻击其他浏览网站的用户。
6 可远程读取系统文件或后台数据库。
7 可远程读写系统文件、操作后台数据库。
8 可远程以普通用户身份执行命令或进行拒绝服务攻击。
9 可远程以管理用户身份执行命令(受限、不太容易利用)。
10 可远程以管理用户身份执行命令(不受限、容易利用)。
4.2 站点风险等级评定标准
站点风险等级 站点风险值区域
非常危险 8 <= 站点风险值 <= 10
比较危险 5 <= 站点风险值 < 8
比较安全 1 <= 站点风险值 < 5
非常安全 0 <= 站点风险值 < 1
4.3 安全建议

随着越来越多的网络访问通过Web界面进行操作,Web安全已经成为互联网安全的一个热点,基于Web的攻击广为流行,SQL注入、跨站脚本等Web应用层漏洞的存在使得网站沦陷、页面篡改、网页挂马等攻击行为困扰着网站管理者并威胁着网站以及直接用户的安全。基于此,我们可从如下几个方面来消除这些风险,做到防患于未然:

  • 对网站的开发人员进行安全编码方面的培训,在开发过程避免漏洞的引入能起到事半功倍的效果。

  • 请专业的安全研究人员或安全公司对架构网站的程序和代码做全面的源码审计,修补所有发现的安全漏洞,这种白盒安全测试比较全面、深入,能发现绝大部分的安全问题。

  • 在网站上线前,使用Web应用漏洞扫描系统进行安全评估,并修补发现的问题;在网站上线后,坚持更新并使用网站安全监测系统,对整站以及关键页面进行周期和实时监测,及时消除发现的隐患。

  • 采用专业的Web安全防火墙产品,可以在不修改网站本身的情况下对大多数的Web攻击起到有效的阻断作用,绿盟科技提供了功能强大的WAF产品,可以满足用户在这方面的需求。

  • 建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,特别是影响到Web站点所使用的系统和软件的漏洞,应该在事前设计好应对规划,一旦发现系统受漏洞影响及时采取措施。