网站风险评估报告.doc

上传人:仙人指路1688 文档编号:4163533 上传时间:2023-04-08 格式:DOC 页数:36 大小:82.50KB
返回 下载 相关 举报
网站风险评估报告.doc_第1页
第1页 / 共36页
网站风险评估报告.doc_第2页
第2页 / 共36页
网站风险评估报告.doc_第3页
第3页 / 共36页
网站风险评估报告.doc_第4页
第4页 / 共36页
网站风险评估报告.doc_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《网站风险评估报告.doc》由会员分享,可在线阅读,更多相关《网站风险评估报告.doc(36页珍藏版)》请在三一办公上搜索。

1、网站风险评估报告 网站风险评估报告信息安全工程课程报告 课程名称 信息安全工程班 级专 业 信息安全任课教师学 号姓 名1 / 71 目录封面-1 目录-2 一、评估准备-3 1、安全评估准备-3 2、安全评估范围-3 3、安全评估团队-3 4、安全评估计划-3 二、风险因素评估-31威胁分析-3 1.1威胁分析概述-31.2威胁分析来源-41.3威胁种类-42安全评估-72.1高危漏洞-72.2中级漏洞-72.3低级漏洞-8三、综述-81.1具有最多安全性问题的文件-91.2Web风险分布统计-92.Web风险类别分布-103.渗透测试-104.漏洞信息-15四、风险评价-18五、风险控制建

2、议-19 附录:-22 2 / 71一、评估准备1、安全评估目标在项目评估阶段,为了充分了解SecurityTweets这个网站的安全系数,因此需要对SecurityTweets这个网站当前的重点服务器和web应用程序进行一次抽样扫描和安全弱点分析,对象为SecurityTweets全站,然后根据安全弱点扫描分析报告,作为提高SecurityTweets系统整体安全的重要参考依据之一。2、安全评估范围本小组将对如下系统进行安全评估:采用linux系统的web服务器(IP地址:176.28.50.165)采用nginx服务器程序的web站点采用MySQL的数据库 3、安全评估团队成员组成: 使用

3、工具:1、Acunetix Web Vulnerability Scanner2、BurpSuite4、安全评估计划1、此次针对网站的安全评估分为2个步骤进行。第一步利用现有的优秀安全评估软件来模拟攻击行为进行自动的探测安全隐患;第二步根据第一步得出的扫描结果进行分析由小组成员亲自进行手动检测,排除误报情况,查找扫描软件无法找到的安全漏洞。2、第一步我们采用两种不同的渗透测试软件对网站做总体扫描。采用两种工具是因为这两个工具的侧重点不同,可以互为补充,使得分析更为精确。然后生成测试报告。3、根据上一步生成的测试报告,由组员亲自手动验证报告的可信性。4、根据安全扫描程序和人工分析结果写出这次安全

4、评估的报告书。 二、风险因素评估1. 威胁分析1.1. 威胁分析概述本次威胁分析是对一个德国的SecurityTweets网站进行的。威胁分析包括的具体内容有:威胁主体、威胁途径、威胁种类。 3 / 711.2. 威胁来源SecurityTweets 网站是基于Internet 体系结构建立,网络业务系统大都采用TCP/IP作为主要的网络通讯协议,其自身提供了各种各样的接口以供使用和维护,然而,这些接口同样可能向威胁主体提供了攻击的途径:1.3. 威胁种类:1.描述这个脚本是可能容易受到跨站点脚本(XSS)攻击。跨站点脚本(也被称为XSS)是一种漏洞,允许攻击者发送恶意代码(通常在Javasc

5、ript中的形式)给其他用户。因为浏览器无法知道是否该脚本应该是可信与否,它会在用户上下文中,允许攻击者访问被浏览器保留的任何Cookie或会话令牌执行脚本。虽然传统的跨站点脚本漏洞发生在服务器端的代码,文档对象模型的跨站点脚本是一种类型的漏洞会影响脚本代码在客户端的浏览器。 4 / 712. 描述基于堆的缓冲区溢出在nginx1.3.15的SPDY执行1.4.7和1.5.x版本1.5.12之前之前允许远程攻击者通过特制的请求执行任意代码。该问题影响的ngx_http_spdy_module模块(默认情况下不编译),并编译nginx的 - 与调试配置选项,如果“听”指令的“SPDY”选项用于在

6、配置文件中。3描述您使用的是脆弱的Javascript库。一个或多个漏洞报告这个版本的JavaScript库。咨询攻击细节和Web引用有关受影响的库,并进行了报道,该漏洞的详细信息。4.描述XML支持被称为“外部实体”,它指示XML处理器来检索和执行内嵌的设施包括XML位于特定URI的。一个外部XML实体可以用来追加或修改与XML文档相关联的文档类型定义(DTD)。外部XML实体也可以用于对XML文档的内容中包含的XML。现在假设XML处理器解析数据从下攻击者控制的一个光源发出。大多数时候,处理器将不会被确认,但它可能包括替换文本从而引发意想不到的文件打开操作,或HTTP传输,或任何系统IDS

7、的XML处理器知道如何访问。以下是将使用此功能包含本地文件(/ etc / passwd文件)的内容的示例XML文档<?XML版本=“1.0”编码=“UTF-8”?><!DOCTYPE的Acunetix<!实体acunetixent系统“文件:/ etc / passwd文件”>><XXX>acunetixent;</ XXX>4.描述此警报可能是假阳性,手动确认是必要的。跨站请求伪造,也称为一次单击攻击或会话骑马和缩写为CSRF或者XSRF,是一种类型的恶意攻击网站即未经授权的命令是从一个用户,该网站信任传递的。 5 / 71WVS

8、的Acunetix找到一个HTML表单与实施没有明显的CSRF保护。详细信息请咨询有关受影响的HTML表单的信息。5.描述用户凭据的传送是在一个未加密的通道。这些信息应该始终通过加密通道(HTTPS),以避免被拦截恶意用户转移。6.描述点击劫持(用户界面补救的攻击,用户界面补救攻击,用户界面救济的权利)是诱骗网络用户点击的东西从什么用户会感觉到他们是点击,从而有可能泄露机密资料,或利用其电脑同时控制不同的恶意技术点击看似无害的网页。该服务器没有返回的X帧选项头这意味着该网站可能是在点击劫持攻击的风险。 X框,选择HTTP响应头可以被用于指示浏览器是否应该被允许以呈现页面中的<frame&

9、gt;或<IFRAME>。网站可以利用这一点避免点击劫持攻击,以确保其内容不会嵌入到其他网站。7.描述一个常见的威胁Web开发人员面对的是一个密码猜测攻击被称为蛮力攻击。蛮力攻击是试图通过系统地尝试字母,数字和符号的每个可能的组合,直到你发现工作一个正确的组合来发现密码。这个登录页面没有对密码猜测攻击(蛮力攻击)的任何保护。它的建议,以实现一个定义不正确的密码尝试次数后,某些类型的帐户锁定的。对于咨询有关解决此问题的详细信息的Web引用。8.描述HTTP OPTIONS方法在此Web伺服器已启用。 OPTIONS方法提供了由web服务器所支持的方法列表,它代表约可在发现Reques

10、t-URI的请求/响应链中的通讯选项信息的请求。9.描述一个可能的敏感目录已经找到。这个目录不是直接从website.This检查一下常见的敏感资源,如备份目录链接,数据库转储,管理页面,临时目录。这些目录中的每一个可以帮助攻击者更多地了解他的目标。10描述 6 / 71虚拟主机是一台服务器(或服务器池)上托管多个域名(每名独立处理)的方法。这允许一个服务器共享它的资源,诸如存储器和处理器周期,而无需提供使用相同的主机名的所有服务。这个Web服务器响应不同,当主机头操纵以及各种常见的虚拟主机进行测试。这可能表明有一个虚拟主机存在。11.描述此cookie不具备HTTPOnly标志设置。当一个c

11、ookie设置与HTTPOnly标志,它指示该cookie只能由服务器而不是由客户端脚本访问的浏览器。这是一个会话cookie的一个重要的安全保护。12.描述当一个新的名称,并输入密码的形式和提交表单时,浏览器会询问密码应该是saved.Thereafter显示表单时,该名和密码自动填充或完成输入名称。与本地访问攻击者可以从浏览器缓存中获取明文密码。2. 安全评估2.1. 高危漏洞:1.影响恶意用户可能注入的JavaScript,VBScript中,的ActiveX,HTML或Flash成为一个易受攻击的应用程序来欺骗用户,以便从他们那里收集数据。攻击者可以窃取会话cookie并接管帐户,冒充

12、用户。另外,也可以修改呈现给用户的网页的内容。2.影响攻击者可以导致堆内存缓冲区溢出的工作进程通过使用特制的请求,可能导致任意代码执行。3.影响攻击可以包括公开本地文件,其中可能包含敏感数据,如密码或用户的私人数据,使用文件:系统识别计划或相对路径。由于攻击发生相对于应用程序处理XML文档,攻击者可能会利用此受信任的应用程序转动到其他内部系统,有可能泄露通过HTTP(S)请求其他内部内容。2.2. 中级漏洞1.影响攻击者可能会迫使一个Web应用程序的用户执行攻击者的选择的行动。一个成功的CSRF攻击会危及最终用户的数据和操作的情况下,普通用户的。如果最终的目标用户是管理员帐户,这可能会危及整个

13、Web应用程序。2. 影响第三方可以通过拦截一个未加密的HTTP连接来读取用户凭据。 7 / 712.3. 低级漏洞1.影响影响取决于受影响的Web应用程序。2.影响攻击者可能试图通过系统地尝试字母,数字和符号的每个可能的组合,直到发现工作的一个正确组合,以发现一个弱口令。3.影响OPTIONS方法可能暴露敏感信息可以帮助一个恶意用户编写更先进的攻击。4.影响此目录可能暴露敏感信息,可以帮助恶意用户准备更高级的攻击。5.影响可能的敏感信息泄露。三、 综述 8 / 71 1.1具有最多安全性问题的文件 1.2 web风险分布统计 9 / 71 3. 渗透测试输入网址,然后开始扫描 10 / 71

14、 11 / 71 正在扫描该网站 12 / 71 扫描结束,共20个漏洞。 13 / 71 点击Report生成报告 14 / 71 软件自动生成的扫描报告 4.漏洞信息 15 / 71 16 / 71 17 / 71 四、风险评价安全威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件。产生安全威胁的主要因素可以分为人为因素和环境因素。人为因素包括有意的和无意的因素。环境因素包括自然界的不可抗力因素和其他物理因素。威胁可能源于对web站点的直接或间接攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害。威胁也可能源于偶发的或蓄意的事件。一般来说,威胁总是

15、要利用web站点的系统、应用或服务的弱点才可能成功造成损害。因此威胁分析是围绕信息系统的可用性、保密性、完整性、可控性、可审查性、可抵赖性进行的。安全风险则是一种可能性,是指某个威胁利用弱点引起某项信息资产或一组信息资产的损害,从而 18 / 71 直接地或间接地引起企业或机构的损害的可能性。本次风险分析主要采用自顶向下和自底向上分析、定性分析与定量分析相结合的分析方法。首先自顶向下识别关键,然后自底向上采用定性、定量相结合的方法进行风险分析。形成一个分层次的树形分析体系。在这次评估中,整体系统存在的威胁和其产生的安全风险主要有以下几个方面:1、针对主机的攻击威胁包括针对linux系统以及其使

16、用的nginx等组件的安全漏洞的攻击威胁,攻击者可能由此获取系统的信息资源或对系统信息进行破坏。2、针对数据库的攻击威胁包括在对数据库系统的攻击行为,包括非法获取、篡改、删除数据库信息资源和进行其他形式的服务攻击。3、管理不当所引起的威胁包括由于用户管理策略不当使得攻击者可能获取某一级别的用户的访问权限,并由此提升用户权限,造成用户权限的滥用和信息资源的泄露、损毁等;由于采用远程管理而引发的威胁;缺乏足够的安全审计致使对安全事件不敏感,无法发现攻击行为等。4、配置不当所引起的威胁包括在主机上开放了未做安全防范的服务所造成的威胁。5、程序逻辑漏洞造成的威胁包括编码时由于对用户输入处理考虑不完全以

17、及代码本身的bug被利用所造成的威胁。在现场核查测试结束后,我们将对得到的脆弱性、威胁数据进行风险分析。我们认为在复杂的系统风险评估过程中,不能将定性分析和定量分析两种方法简单的割裂开来。而是应该将这两种方法融合起来,采用综合的评估方法。在信息系统风险分析过程中,定性分析是灵魂,是形成概念、观点,作出判断,得出结论所必须依靠的。定量分析则是手段,是定性分析的基础和前提,定性分析应建立在定量分析的基础上才能揭示客观事物的内在规律。是为作出判断和得出结论。对于所识别出的各类安全风险,处理方式有四种,即预防、避免、降低、转移和接受,但对于整个系统而言,风险不可能完全被消灭。在风险识别后,应按照风险程

18、度的轻重缓急和自身的经济实力及安全需求,综合考虑法律法规的要求、机构自身的发展需要、风险评估的结果等众多因素,实施处理风险的各类措施。对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。控制措施的选择应兼顾管理与技术,并特别关注成本与风险的平衡。 五、风险控制建议安全这个话题是多层次的,一个网站要安全必须满足物理安全、链路安全、网络级安全、应用安全和用户安全这5个层次。大多数网站没有完整的采取防护措施,因此,建立一套有效的网络安全机制就显 19 / 71得尤为重要,以下是必须考虑的安全防护要点:1、部署防火墙在互联网与服务器之间部署硬件防火墙,这样,通过互联网进来的用户只能访问到

19、对外公开的一些服务(如W W W、E - m a i l、F T P、D N S 等 ),既 保 护 内 网 资 源 不 被非法访问或破坏,也阻止了内部用户对外部不良资源的使用,并能够对发生的安全事件进行跟踪和审计。在网站的服务器上安装软件防火墙后还要进一步设置访问策略。2、漏洞及补丁管理Web服务器是一个由多协议、多应用、多用户组成的网络环境,网络设备、操作系统统、数据库、应用软件都存在难以避免的安全漏洞。为了要保障网站的安全, 必须做好漏洞管理。3、入侵检测工作作为服务器的日常管理,入侵检测是一项非常重要的工作,在平常的检测程序中,主要包含日常的服务器安全例行检查和遭到入侵时的入侵检查,也

20、就是分为在入侵进行时的安全检查和在入侵前后的安全检查。系统的安全性遵循木桶原理,木桶原理指的是:一个木桶由许多块木板组成,如果组成木桶的这些木板长短不一,那么这个木桶的最大容量不取决于长的木板,而取决于最短的那块木板。应用到安全方面也就是说系统的安全性取决于系统中最脆弱的地方,这些地方是日常的安全检测的重点所在。4、数据备份和恢复数据是整个网络的核心。数据一旦被破坏或丢失,对于 W e b 服务器,严重影响网站的形象,影响到web服务的正常进行。所以做一套完整的数据备份和恢复机制可以在服务器发生故障时将损失降低到最小。5、安装反病毒软件病毒、木马、蠕虫等恶意代码是网站的主要安全隐患,必须做到有

21、效控制。现在的反病毒件查杀面也非常广,在网站服务器上安装反病毒软件能从邮件、FTP 文件、网页、软盘、光盘等所有可能的信息源进行监控和安全拦截。安装完后要及时升级,这样杀毒软件查杀能力能够覆盖最新的恶意代码。6、网站的密码安全。关于密码设置,我们可以从CSDN事件中看到,很大一部分人采用的甚至数字密码,这类 密码很容易被破解。尤其是管理员密码,我们需要学习下国外网站的设置,采用大小写字母加数字,甚至特殊字符夹杂在里面作为密码。7、网站维护管理的频率。我们网站也需要和人一样做定期检查体检,检查文件的日志,一般我们网站文件都有时 间日志的,被修改后时间日志会更新。我们需要查看文件被修改的时间。即便

22、我们网站能够正常访问,也需要查看文件是不是被挂黑链接,因为黑链接产品也十分猖 狂。鉴于自己的网站安全和权重考虑,也是需要进行安全体检的。 20 / 718、检查站点程序是否存在漏洞站点程序的完整性能够确保网站在发展的过程中有一个完善的发展过程,选择技术和组建的时候一定要注意淘汰与抉择,不要拿自己的网站去测试程序的利与弊。 21 / 71附录:Scan of :80/ Scan details Threat level Acunetix Threat Level 3 One or more high-severity type vulnerabilitieshave been discovere

23、dby the scanner. A malicious user can exploit these vulnerabilities and compromise the backend database and/or deface your website.Alerts distribution Total alerts found 2010 2 7 1HighMedium Low InformationalAlerts summary 22 / 71 Acunetix Website Audit 2 23 / 71 24 / 71 Acunetix Website Audit 3 25

24、/ 71 26 / 71 Acunetix Website Audit 4 27 / 71 28 / 71 Acunetix Website Audit 5 29 / 71 30 / 71 Acunetix Website Audit 31 / 71 6Alert details Cross site scripting (verified) DescriptionThis script is possibly vulnerable to Cross Site Scripting (XSS) attacks. Cross site scripting (also referred to as

25、XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing the attacker to access any cookies or session toke

26、ns retained by the browser. ImpactMalicious users may inject JavaScript, VBScript, ActiveX, HTML or Flash into a vulnerable application to fool a user in order to gather data from them. An attacker can steal the session cookie and take over the account, impersonating the user. It is also possible to

27、 modify the content of the page presented to the user.RecommendationYour script should filter metacharacters from user input.ReferencesAffected items 32 / 71 Acunetix Website Audit 7 33 / 71 DOM-based cross site scriptingDescriptionThis script is possibly vulnerable to Cross Site Scripting (XSS) att

28、acks. Cross site scripting (also referred to as XSS) is a vulnerability that allows an attacker to send malicious code (usually in the form of Javascript) to another user. Because a browser cannot know if the script should be trusted or not, it will execute the script in the user context allowing th

29、e attacker to access any cookies or session tokens retained by the browser.While a traditional cross-site scripting vulnerability occurs on the server-side code, document object model based cross-site scripting is a type of vulnerability which affects the script code in the clients browser.ImpactMal

30、icious users may inject JavaScript, VBScript, ActiveX, HTML or Flash into a vulnerable application to fool a user in order to gather data from them. An attacker can steal the session cookie and take over the account, impersonating the user. It is also possible to modify the content of the page prese

31、nted to the user.RecommendationYour script should filter metacharacters from user input.ReferencesAffected items 34 / 71 Acunetix Website Audit 8 35 / 71 36 / 71 Acunetix Website Audit 37 / 71 9 38 / 71 Acunetix Website Audit 39 / 71 10 nginx SPDY heap buffer overflowDescriptionA heap-based buffer o

32、verflow in the SPDY implementation in nginx 1.3.15 before 1.4.7 and 1.5.x before 1.5.12 allows remote attackers to execute arbitrary code via a crafted request. The problem affects nginx compiled with the ngx_http_spdy_module module (which is not compiled by default) and without -with-debug configur

33、e option, if the "spdy" option of the "listen" directive is used in a configuration file.ImpactAn attacker can cause a heap memory buffer overflow in a worker process by using a specially crafted request, potentially resulting in arbitrary code executionRecommendationUpgrade ngin

34、x to the latest version of apply the patch provided by the vendor.ReferencesAffected items 40 / 71 Acunetix Website Audit 41 / 71 11 Vulnerable Javascript libraryDescriptionYou are using a vulnerable Javascript library. One or more vulnerabilities were reported for this version of the Javascript lib

35、rary. Consult Attack details and Web References for more information about the affected library and the vulnerabilities that were reported.ImpactConsult Web References for more information.RecommendationUpgrade to the latest version.ReferencesAffected items 42 / 71 Acunetix Website Audit 43 / 71 12

36、XML external entity injectionDescriptionXML supports a facility known as "external entities", which instruct an XML processor to retrieve and perform an inline include of XML located at a particular URI. An external XML entity can be used to append or modify the document type declaration (

37、DTD) associated with an XML document. An external XML entity can also be used to include XML within the content of an XML document. Now assume that the XML processor parses data originating from a source under attacker control. Most of the time the processor will not be validating, but it MAY includ

38、e the replacement text thus initiating an unexpected file open operation, or HTTP transfer, or whatever system ids the XML processor knows how to access. below is a sample XML document that will use this functionality to include the contents of a local file (/etc/passwd)<?xml version="1.0" encoding="utf-8"?><!DOCTYPE acunetix <!ENTITY acunetixent SYSTEM "file:/etc/passwd">><xxx>&acunetixent;</xxx>ImpactAttacks can include disclosing local files, which may contain sensitive data such as passwords or priv

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号