绿盟科技云监护服务——网站漏洞扫描月报提交日期2016-05-11密级内部资料2016绿盟科技注意事项适用性:此报告是监测和诊断的评估结果,不保证适用于提交后的时期.
数据有效期:此报告中涉及的数据和文件,绿盟科技将在提交后存档3个月备查.
保密声明:由于此报告包含有关安全细节,请小心处理,避免遗失.
商标信息:绿盟科技、NSFOCUS,是绿盟科技的商标.
版权声明:本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护.
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断.
感谢您选择绿盟科技云安全服务,如您对本次监测内容有任何意见或建议,请及时反馈给绿盟安全专家团队,具体联系方式如下:绿盟安全专家团队北京运营中心地址:北京市海淀区车道沟一号院青东商务区A座10层(邮编:100089)成都运营中心地址:成都市高新区科园二路10号航利中心2栋2单元14楼(邮编:610041)安全专家团队7*24小时客户支持热线:400-818-6868转2邮箱:rs@nsfocus.
com网址:http://www.
nsfocus.
com一.
扫描概况1.
1总体概况整体安全等级得分24您的网站整体状况非常危险,建议您继续保持关注.
扫描站点总数1个扫描页面总数444个发现漏洞总数19个安全专家点评您的网站整体状况非常危险,请马上处理.
1.
2总体Web漏洞概况1.
2.
1按漏洞危险级别统计按漏洞危险级别统计风险等级漏洞个数比例高危16.
25%中危212.
5%低危1381.
25%1.
2.
2按漏洞类型统计按漏洞类型统计漏洞类型高危中危低危总计比例客户端攻击类型:内容欺骗101212.
5%授权类型:授权不充分020212.
5%信息泄露:信息泄露00101062.
5%其他002212.
5%1.
2.
3高危漏洞数TOP10站点高危漏洞数TOP10站点站点高危漏洞个数比例XXX.
com1100.
0%1.
3总体系统漏洞概况1.
3.
1按漏洞危险级别统计按漏洞危险级别统计风险等级漏洞个数比例高危00.
0%中危00.
0%低危3100.
0%1.
3.
2按漏洞类型统计按漏洞类型统计漏洞类型高危中危低危总计比例远程信息泄露002266.
67%不必要的服务001133.
33%二.
扫描详情2.
1高风险站点2.
1.
1XXX.
com2.
1.
1.
1站点概况扫描目标站点XXX.
com安全等级得分24分(非常危险)扫描页面数444个发现漏洞数19个2.
1.
1.
1.
1站点Web漏洞概况2.
1.
1.
1.
1.
1按漏洞危险级别统计按漏洞危险级别统计风险等级漏洞个数比例高危16.
25%中危212.
5%低危1381.
25%2.
1.
1.
1.
1.
2按漏洞类型统计按漏洞类型统计漏洞类型高危中危低危总计比例客户端攻击类型:内容欺骗101212.
5%授权类型:授权不充分020212.
5%信息泄露:信息泄露00101062.
5%其他002212.
5%2.
1.
1.
1.
1.
3高危漏洞数TOP10页面URL带高危漏洞URL数量的TOP10页面页面带高危漏洞URL数量比例http://XXX.
com/bbs/showproduct.
aspx1100.
0%2.
1.
1.
1.
2站点系统漏洞概况2.
1.
1.
1.
2.
1按漏洞危险级别统计按漏洞危险级别统计风险等级漏洞个数比例高危00.
0%中危00.
0%低危3100.
0%2.
1.
1.
1.
2.
2按漏洞类型统计按漏洞类型统计漏洞类型高危中危低危总计比例远程信息泄露002266.
67%不必要的服务001133.
33%2.
1.
1.
2漏洞详情2.
1.
1.
2.
1待修复2.
1.
1.
2.
1.
1Web漏洞漏洞名称漏洞类型漏洞URL数量检测到目标URL存在链接注入漏洞(高危)客户端攻击类型:内容欺骗1漏洞URL验证信息请求方法http://XXX.
com/bbs/showproduct.
aspx参数:clshttp://XXX.
com/bbs/showproduct.
aspxfla=127&f=127&id=532&cls=%3Ca%20href%3D%27%2fnjktt.
html/jecting%3C%2fa%3EGET漏洞名称漏洞类型漏洞URL数量检测到目标站点可能存在跨站请求伪造漏洞(中危)授权类型:授权不充分2漏洞URL验证信息请求方法http://XXX.
com/newslist_fc.
aspxhttp://XXX.
com/newslist_fc.
aspx(POST)__EVENTARGUMENT=atestu&ctl00%24top1%24ImageButton1=atestu&__VIEWSTATE=%2FwEPDwULLTEzNTA5NDU0ODgPZBYCZg9kFgICAw9kFgxmD2QWBAIBDxYCHgtfIUl0ZW1Db3VudAIGFgxmD2QWAmYPFQ2FpmaLlj43otKrlsYDokaPlm73ovonvvIzkvaDniLbkurLnmoTmoYjku7blt7Lnu4%2Flip7nu5PvvIzor7fmmI7lpKnliLDmiJHpmaLlip7nkIbpgIDmrL7miYvnu63jgILigJ3ov5Hml6XvvIzmjqXliLDov5npgJrnlLXor53nmoTpmYjmn5Dmu6HohLjojKvnhLY66L%2BZ6K%2Bl5LiN5Lya5piv6K%2BI6aqX55S16K%2Bd5ZCnP%2Bmaj%2BWQju%2B8jOS7luaApeW%2FmeadpeWIsC4uLmQCAg9kFgJmDxUHAzI3OAMxMzNJ5YWz5LqO5Z%2B65bGC5qOA5a%2Bf6S9nOWI=atestuPOST漏洞名称漏洞类型漏洞URL数量检测到目标服务器存在应用程序错误(低危)信息泄露类型:信息泄露3漏洞URL验证信息请求方法http://XXX.
com/shownews.
aspx参数:clshttp://XXX.
com/shownews.
aspxid=929&cls="@^*$;GEThttp://XXX.
com/bbs/showproduct.
aspx参数:flahttp://XXX.
com/bbs/showproduct.
aspxfla=243testservererror&cls=127&id=532&f=127GET漏洞名称漏洞类型漏洞URL数量数据库服务敏感信息泄露(低危)信息泄露类型:信息泄露2漏洞URL验证信息请求方法http://XXX.
com/shownews_fc.
aspx参数:idhttp://XXX.
com/shownews_fc.
aspxflag=133&id=5%27&cls=133GEThttp://XXX.
com/shownews_fc.
aspx参数:clshttp://XXX.
com/shownews_fc.
aspxflag=133&id=5&cls=133\GET漏洞名称漏洞类型漏洞URL数量检测到目标源码中可能存在用户名或者密码信息泄露(低危)信息泄露类型:信息泄露2漏洞URL验证信息请求方法http://XXX.
com/js/jquery-1.
1.
3.
min.
jsuid=iGEThttp://XXX.
com/easyui/jquery-1.
1.
2.
min.
jsuid=aGET漏洞名称漏洞类型漏洞URL数量检测到目标URL存在电子邮件地址模式(低危)信息泄露类型:信息泄露1漏洞URL验证信息请求方法http://XXX.
com/jquery.
easyui.
min.
jsxxx@gmail.
comGET漏洞名称漏洞类型漏洞URL数量检测到目标网站存在无效链接(低危)其他2漏洞URL验证信息请求方法http://XXX.
com/easyui/jquery.
easyui.
min.
js%22http://XXX.
com/easyui/jquery.
easyui.
min.
js%22http://XXX.
com/easyui/jquery-1.
7.
2.
min.
js%22http://XXX.
com/easyui/jquery-1.
7.
2.
min.
js%22漏洞名称漏洞类型漏洞URL数量点击劫持:X-Frame-Options未配置(低危)客户端攻击类型:内容欺骗1漏洞URL验证信息请求方法http://XXX.
com/shownews.
aspxhttp://XXX.
com/shownews.
aspxid=929&cls=102GET漏洞名称漏洞类型漏洞URL数量检测到目标服务器可能存在系统路径信息泄露(低危)信息泄露类型:信息泄露1漏洞URL验证信息请求方法http://XXX.
com/shownews_fc.
aspxc:\WINDOWS\Microsoft.
NET\Framework\v2.
0.
50727\TemporaryASP.
NETFiles\root\4387d583\c5e2f2c2\App_Web_omozln7b.
4.
csPOST漏洞名称漏洞类型漏洞URL数量检测到目标站点存在FrontPage配置文件(低危)信息泄露类型:信息泄露1漏洞URL验证信息请求方法http://XXX.
com/bbs/fancybox/postinfo.
htmlhttp://XXX.
com/bbs/fancybox/postinfo.
htmlGET2.
1.
1.
2.
1.
2系统漏洞漏洞名称漏洞类型SNMPAgent正在运行(CVE-1999-0615)(低危)不必要的服务漏洞详情:SNMPAgent端口开放.
攻击者可能通过该端口执行SNMPGET或者SET命令.
漏洞名称漏洞类型可通过HTTP获取远端WWW服务信息(低危)远程信息泄露漏洞详情:Serverisrunning漏洞名称漏洞类型允许Traceroute探测(低危)远程信息泄露漏洞详情:路由跟踪列表:xx.
xx.
255.
240**xx.
xx.
139.
2182.
1.
1.
3系统信息2.
1.
1.
3.
1Web服务器信息Web服务器操作系统类型Web服务器类型端口Banner80MicrosoftIIShttpd2.
1.
1.
3.
2端口信息端口协议服务状态80tcphttpopen161udpsnmpopen三.
漏洞介绍与解决建议3.
1Web漏洞3.
1.
1高危Web漏洞漏洞名称漏洞类型风险等级检测到目标URL存在链接注入漏洞客户端攻击类型:内容欺骗高危详细描述:"链接注入"是修改站点内容的行为,其方式为将外部站点的URL嵌入其中,或将有易受攻击的站点中的脚本的URL嵌入其中.
将URL嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身.
在这些可能的攻击中,有些需要用户在攻击期间登录站点.
攻击者从这一易受攻击的站点本身启动这些攻击,成功的机会比较大,因为用户登录的可能性更大.
"链接注入"漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户.
攻击者能够将危险字符注入响应中,便能够嵌入URL及其他可能的内容修改.
解决建议:建议过滤出所有以下字符:[1]|(竖线符号)[2]&(&符号)[3];(分号)[4]$(美元符号)[5]%(百分比符号)[6]@(at符号)[7]'(单引号)[8]\"(引号)[9]\\'(反斜杠转义单引号)[10]\\\"(反斜杠转义引号)[11](尖括号)[12]()(括号)[13]+(加号)[14]CR(回车符,ASCII0x0d)[15]LF(换行,ASCII0x0a)[16],(逗号)[17]\\(反斜杠)3.
1.
2中危Web漏洞漏洞名称漏洞类型风险等级检测到目标站点可能存在跨站请求伪造漏洞授权类型:授权不充分中危详细描述:跨站请求伪造(CSRF)漏洞是指攻击者通过其他方法(如社会工程学),诱导web应用的合法授权用户在不知情的情况下执行攻击者预期的操作.
成功的跨站请求伪造攻击可造成攻击者以其他用户的权限执行指定的操作,如修改用户数据,窃取用户信息等等.
跨站请求伪造攻击的严重性依赖于被攻击用户的权限和目标web应用的具体业务.
解决建议:对于重要操作,建议采用POST方法替代GET方法,可有效提高攻击者利用的难度.
或者在表单中增加csrf验证字段或验证码,并在完成操作前给予用户提示信息.
在服务器端增加Referer请求字段的验证.
3.
1.
3低危Web漏洞漏洞名称漏洞类型风险等级检测到目标服务器存在应用程序错误信息泄露类型:信息泄露低危详细描述:如果攻击者通过伪造包含非应用程序预期的参数或参数值的请求,来探测应用程序(如以下示例所示),那么应用程序可能会进入易受攻击的未定义状态.
攻击者可以从应用程序对该请求的响应中获取有用的信息,且可利用该信息,以找出应用程序的弱点.
例如,如果参数字段应该是单引号括起来的字符串(如在ASP脚本或SQL查询中),那么注入的单引号将会提前终止字符串流,从而更改脚本的正常流程/语法.
错误消息中泄露重要信息的另一个原因,是脚本编制引擎、Web服务器或数据库配置错误.
以下是一些不同的变体:[1]除去参数[2]除去参数值[3]将参数值设置为空值[4]将参数值设置为数字溢出(+/-99999999)[5]将参数值设置为危险字符,如[6]将某字符串附加到数字参数值解决建议:[1]检查入局请求,以了解所有预期的参数和值是否存在.
当参数缺失时,发出适当的错误消息,或使用缺省值.
[2]应用程序应验证其输入是否由有效字符组成(解码后).
例如,应拒绝包含空字节(编码为%00)、单引号、引号等的输入值.
[3]确保值符合预期范围和类型.
如果应用程序预期特定参数具有特定集合中的值,那么该应用程序应确保其接收的值确实属于该集合.
例如,如果应用程序预期值在10.
.
99范围内,那么就该确保该值确实是数字,且在10.
.
99范围内.
[4]验证数据属于提供给客户端的集合.
[5]请勿在生产环境中输出调试错误消息和异常.
检测到目标URL存在电子邮件地址模式信息泄露类型:信息泄露低危详细描述:Spambot搜寻因特网站点,开始查找电子邮件地址来构建发送自发电子邮件(垃圾邮件)的邮件列表.
如果检测到含有一或多个电子邮件地址的响应,可供利用以发送垃圾邮件.
而且,找到的电子邮件地址也可能是专用电子邮件地址,对于一般大众应是不可访问的.
解决建议:从Web站点中除去任何电子邮件地址,使恶意的用户无从利用.
检测到目标源码中可能存在用户名或者密码信息泄露信息泄露类型:信息泄露低危详细描述:检测到目标站点的源码信息中可能存在用户名或者密码此类的敏感信息,从而可能造成用户或者站点的敏感信息泄露.
如果用户名或者密码信息真实存在,那么攻击者便可以利用此信息,对目标站点进行进一步有效的攻击.
由于该插件使用模式匹配方式检测,可能会出现误报,需要人工进行进一步核实.
解决建议:删除此类文件或限制此类文件的访问权限.
检测到目标网站存在无效链接其他低危详细描述:无效链接是指存在于页面中,但其指向的资源已经不存在.
本漏洞属于Web应用安全常见漏洞.
解决建议:点击劫持:X-Frame-Options未配置客户端攻击类型:内容欺骗低危详细描述:点击劫持(ClickJacking)是一种视觉上的欺骗手段.
攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面.
通过调整iframe页面的位置,可以诱使用户恰好点击在iframe页面的一些功能性按钮上.
HTTP响应头信息中的X-Frame-Options,可以指示浏览器是否应该加载一个iframe中的页面.
如果服务器响应头信息中没有X-Frame-Options,则该网站存在ClickJacking攻击风险.
网站可以通过设置X-Frame-Options阻止站点内的页面被其他页面嵌入从而防止点击劫持.
解决建议:修改web服务器配置,添加X-Frame-Options响应头.
赋值有如下三种:1、DENY:不能被嵌入到任何iframe或者frame中.
2、SAMEORIGIN:页面只能被本站页面嵌入到iframe或者frame中.
3、ALLOW-FROMuri:只能被嵌入到指定域名的框架中.
例如:apache可配置http.
conf如下:HeaderalwaysappendX-Frame-Options\"DENY\"检测到目标服务器可能存在系统路径信息泄露信息泄露类型:信息泄露低危详细描述:检测到在服务器的响应内容中可能存在系统目录路径信息,如/home,/var或者c:\\等信息,这一般是由于目标web应用没有处理好应用错误信息导致的目录路径信息泄露.
如果攻击者获取到这些信息,可以了解目标服务器目录结构,给攻击者带来便利,如上传文件到服务器的其他目录.
解决建议:如果是正常页面中包含路径信息,如果不需要该路径信息,删除该信息.
如果是错误信息中包含路径信息,需要屏蔽应用程序错误信息.
检测到目标站点存在FrontPage配置文件信息泄露类型:信息泄露低危详细描述:在安装FrontPage服务器扩展时,会默认安装两个可读的配置文件(postinfo.
html和_vti_inf.
html),这些文件包含FrontPage扩展的相关信息,如版本号,扩展路径.
攻击者可以利用这些信息进行其他攻击.
解决建议:建议升级FrontPage到最新版本,或者限制这些文件的访问权限.
数据库服务敏感信息泄露信息泄露类型:信息泄露低危详细描述:检测到服务器返回的页面信息中包含数据库错误信息,这是由于web应用程序没有正确处理用户输入和处理数据库异常导致的.
通过数据库错误信息可以得知后台数据库类型,甚至数据库结构.
为进一步SQL注入攻击提供有利信息.
vollcloud LLC创立于2020年,是一家以互联网基础业务服务为主的 技术型企业,运营全球数据中心业务。致力于全球服务器租用、托管及云计算、DDOS安 全防护、数据实时存储、 高防服务器加速、域名、智能高防服务器、网络安全服务解决方案等领域的智 能化、规范化的体验服务。所有购买年付产品免费更换香港原生IP(支持解锁奈飞),商家承诺,支持3天内无条件退款(原路退回)!点击进入:vollclo...
在前面的文章中就有介绍到半月湾Half Moon Bay Cloud服务商有提供洛杉矶DC5数据中心云服务器,这个堪比我们可能熟悉的某服务商,如果我们有用过的话会发现这个服务商的价格比较贵,而且一直缺货。这里,于是半月湾服务商看到机会来了,于是有新增同机房的CN2 GIA优化线路。在之前的文章中介绍到Half Moon Bay Cloud DC5机房且进行过测评。这次的变化是从原来基础的年付49....
美国知名管理型主机公司,2006年运作至今,虚拟主机、VPS、云服务器、独立服务器等业务全部采用“managed”,也就是人工参与度高,很多事情都可以人工帮你处理,不过一直以来价格也贵。也不知道knownhost什么时候开始运作无管理型业务的,估计是为了扩展市场吧,反正是出来较长时间了。闲来无事,那就给大家介绍下“unmanaged VPS”,也就是无管理型VPS,低至5美元/月,基于KVM虚拟,...