多功能智能安全帽管理平台smarteye V1.0.0 渗透测试报告
多功能智能安全帽管理平台smarteye V1.0.0渗透测试报告国家电投集团网络信息安全实验室国家电投集团数字科技有限公司
标
本次渗透测试预期达到的目标为:
n 检测被测试系统存在的主要安全漏洞;
n 针对发现的安全漏洞提供相应的安全建议。测试主要内容(但不限于以下类别)
序号 |
漏洞类型 |
漏洞名称 |
漏洞等级 |
测试结果 |
1 |
缓冲区错误 |
缓冲区溢出漏洞 |
高 |
未发现明显可利用 安全漏洞 |
2 |
跨站脚本 |
XSS |
高/中 |
未发现明显可利用 安全漏洞 |
3 |
反射型XSS |
中 |
未发现明显可利用 安全漏洞 |
|
4 |
DOM型XSS |
中 |
未发现明显可利用 安全漏洞 |
|
5 |
jQuery跨站脚本攻击 |
中 |
未发现明显可利用 安全漏洞 |
|
6 |
命令注入 |
命令执行漏洞 |
高 |
未发现明显可利用 安全漏洞 |
7 |
反序列化漏洞 |
高 |
未发现明显可利用 安全漏洞 |
|
8 |
代码注入 |
XML实体注入漏洞 |
高 |
未发现明显可利用 安全漏洞 |
9 |
SSTI模板注入漏洞 |
高 |
未发现明显可利用 安全漏洞 |
|
10 |
其他注入(LDAP注入等) |
高 |
未发现明显可利用 安全漏洞 |
|
11 |
SQL注入 |
SQL注入漏洞 |
高 |
未发现明显可利用 安全漏洞 |
12 |
路径遍历 |
目录遍历漏洞 |
中 |
未发现明显可利用 安全漏洞 |
13 |
跨站请求伪造 |
CSRF漏洞 |
中 |
未发现明显可利用 安全漏洞 |
14 |
SSRF漏洞 |
SSRF漏洞 |
高/中 |
未通过 |
15 |
处理逻辑错误 |
文件上传漏洞 |
高/中 |
未发现明显可利用 安全漏洞 |
16 |
任意文件包含/下载/读取漏洞 |
高 |
未发现明显可利用 安全漏洞 |
|
17 |
设计缺陷/逻辑错误漏洞 |
高 |
未发现明显可利用 安全漏洞 |
|
18 |
登录重放漏洞 |
中 |
未发现明显可利用 安全漏洞 |
|
19 |
会话标识未失效 |
中 |
未发现明显可利用 安全漏洞 |
|
20 |
用户枚举 |
中 |
未发现明显可利用 安全漏洞 |
|
21 |
绕过提示问题二级校验 |
中 |
未发现明显可利用 安全漏洞 |
|
22 |
短信验证码绕过 |
中 |
未发现明显可利用 安全漏洞 |
|
23 |
修改密码设计缺陷 |
中 |
未发现明显可利用 安全漏洞 |
|
24 |
批量提交漏洞 |
中 |
未发现明显可利用 安全漏洞 |
|
25 |
加密问题 |
明文传输漏洞 |
中 |
未发现明显可利用 安全漏洞 |
26 |
不安全的加密方式 |
高/中/低 |
未发现明显可利用 安全漏洞 |
|
27 |
登录页面猜密码攻击 |
低 |
未发现明显可利用 安全漏洞 |
|
28 |
权限许可和访问控制问题 |
越权漏洞 |
高 |
未发现明显可利用 安全漏洞 |
29 |
未授权访问 |
高 |
未发现明显可利用 安全漏洞 |
|
30 |
登录绕过 |
中 |
未发现明显可利用 安全漏洞 |
|
31 |
Spring Boot Actuator未授权访问 |
高 |
未发现明显可利用 安全漏洞 |
|
32 |
OSS文件任意下载 |
高 |
未发现明显可利用 安全漏洞 |
|
33 |
Api文档泄露 |
高/中 |
未发现明显可利用 安全漏洞 |
|
34 |
配置错误 |
文件解析漏洞 |
高 |
未发现明显可利用 安全漏洞 |
35 |
TLS/SSL证书无效日期 |
高 |
未发现明显可利用 安全漏洞 |
|
36 |
TLS版本协议缺陷 |
高/中 |
未发现明显可利用 安全漏洞 |
|
37 |
SWEET32漏洞 |
中 |
未发现明显可利用 安全漏洞 |
|
38 |
TLS/SSL弱密码套件 |
中 |
未发现明显可利用 安全漏洞 |
|
39 |
TLS/SSL证书密钥太小 |
中 |
未发现明显可利用 安全漏洞 |
|
40 |
TLS/SSL LOGJAM攻击 |
中 |
未发现明显可利用 安全漏洞 |
|
41 |
CORS漏洞 |
高/中 |
未发现明显可利用 安全漏洞 |
|
42 |
Host头攻击漏洞 |
低 |
未发现明显可利用 安全漏洞 |
|
43 |
点击劫持 |
低 |
未发现明显可利用 安全漏洞 |
|
44 |
点击劫持:X-Frame-Options标头 |
低 |
未发现明显可利用 安全漏洞 |
|
45 |
低 |
未发现明显可利用 安全漏洞 |
||
46 |
具有缺失、不一致或矛盾属性的 Cookie |
低 |
未发现明显可利用 安全漏洞 |
|
47 |
信息泄露 |
敏感信息泄露(日志信息泄露、调试信息泄露等) |
高/中 |
未通过 |
48 |
源代码泄露 |
高 |
未发现明显可利用 安全漏洞 |
|
49 |
WebLogic后台登录地址泄露 |
中 |
未发现明显可利用 安全漏洞 |
|
50 |
配置文件泄露 |
高 |
未发现明显可利用 安全漏洞 |
|
51 |
敏感目录泄露 |
中 |
未发现明显可利用 安全漏洞 |
|
52 |
示例目录泄露 |
中 |
未发现明显可利用 安全漏洞 |
|
53 |
中间件版本信息泄露 |
低 |
未发现明显可利用 安全漏洞 |
|
54 |
异常信息泄露 |
中 |
未发现明显可利用 安全漏洞 |
|
55 |
其他漏洞 |
默认口令/弱口令 |
高 |
未发现明显可利用 安全漏洞 |
56 |
不安全的传输协议 |
中/低 |
未发现明显可利用 安全漏洞 |
|
57 |
系统接口对接问题 |
高 |
未发现明显可利用 安全漏洞 |
|
58 |
不安全的JavaScript库 |
中 |
未发现明显可利用 安全漏洞 |
|
59 |
不安全的http方式 |
低 |
未发现明显可利用 安全漏洞 |
|
59 |
未实施HTTP严格传输安全(HSTS) |
低 |
未发现明显可利用 安全漏洞 |
|
60 |
会话固定 |
中 |
未通过 |
|
|||||
系统名称 |
域名/IP |
紧急 |
高危 |
中危 |
低危 |
多功能智能安全帽管理平台 |
https://10.167.1.179:9781/client/app/index.html https://10.167.1.179:9781/center/ |
0 |
1 |
2 |
0 |
本报告中给出的报告结论仅对被渗透测试系统的信息系统当时的安全状态有效,当信息系统发生涉及到的系统构成组件(或子系统)版本、环境等变更时本报告不再适用,仅作参考。
工具用途 |
|
XSS平台 |
XSS漏洞利用平台 |
Sqlmap |
SQL注入漏洞检测工具 |
BurpSuite |
半自动Web应用安全分析工具 |
风险等级:高
漏洞位置:
https://10.167.1.179:9781/bvapi/omc/v1/server/download/file?url=
漏洞类型:SSRF漏洞-SSRF漏洞
漏洞描述:
SSRF,即服务器端请求伪造,是指攻击者利用存在漏洞的 Web 应用程序,使其服务器发起对其他资源的请求。这些资源可能位于内部网络、本地主机,甚至是外部的恶意服务器。这使得攻击者能够绕过防火墙、访问内部服务、读取敏感数据,甚至执行恶意代码。
抓取运营端任意模块pprof下载数据包
修改url参数为http://www.baidu.com
成功返回百度页面,通过服务器直接发起请求,故存在SSRF问题。
修复建议:
1、添加白名单机制,只允许访问预定义的域名或 IP 地址,阻止所有其他请求。
2、限制服务器访问权限,服务器只能访问它真正需要的资源,避免泄露敏感信息。
3、阻止常见协议,禁用不需要的协议,例如 file://, ftp://, gopher:// 等。
风险等级:中
漏洞位置:
https://10.167.1.179:9781/bvapi/omc/v1/login
https://10.167.1.179:9781/bvcsp/v1/auth/login
漏洞类型:其他漏洞-会话固定
漏洞描述:
多功能智能安全帽平台存在会话固定问题,它允许攻击者劫持用户的合法会话,从而冒充用户执行恶意操作。
抓取运营端和客户端的登录数据包进行重放
均能重放重复使用,即登录成功后并未重新生成会话id,存在账号被接管的风险。
修复建议:
登录后重新生成会话ID。
风险等级:中
漏洞位置:
https://10.167.1.179:9781/center/js/login.c25eb77e.js
漏洞类型:信息泄露-敏感信息泄露
漏洞描述:
运营端前端文件中泄露了superadmin的默认密码,若系统未及时修改该密码存在权限丢失的风险。
默认密码信息如下
修复建议:
1、及时修改默认口令。
2、删除前端文件中默认密码相关信息。
未发现明显可利用的低风险问题。
紧急的漏洞是指,发生在核心系统业务系统(核心控制系统、域控、业务分发系统、堡垒机等可管理大量系统的管控系统),可造成大面积影响的,获取大量(依据实际情况酌情限定)业务系统控制权限,获取核心系统管理人员权限并且可控制核心系统。
l 系统的权限获得(getshell、命令执行等);
l 系统的 SQL 注入(后台漏洞降级,打包提交酌情提升);
l 敏感信息越权访问。包括但不仅限于绕过认证直接访问管理后台、重要后台弱密码、获取大量内网敏感信息的SSRF 等);
l 任意文件读取;
l 可获取任意信息的 XXE 漏洞;
l 涉及金钱的越权操作、支付逻辑绕过(需最终利用成功);
l 紧急的逻辑设计缺陷和流程缺陷。包括但不仅限于任意用户登录漏洞、批量修改任意账号密码漏洞、涉及企业核心业务的逻辑漏洞等,验证码爆破除外 ;
l 大范围影响用户的其他漏洞。包括但不仅限于重要页面可自动传播的存储型XSS、可获取管理员认证信息且成功利用的存储型XSS等;
l 大量源代码泄露。
l 需交互方可影响用户的漏洞。包括但不仅限于一般页面的存储型XSS,涉及核心业务的CSRF等;
l 普通越权操作。包括但不仅限于包括但不限于绕过限制修改用户资料、执行用户操作等;
l 拒绝服务漏洞。包括但不限于导致网站应用拒绝服务等造成影响的远程拒绝服务漏洞等;
l 由验证码逻辑导致任意账户登录、任意密码找回等系统敏感操作可被爆破成功造成的漏洞;
l 本地保存的敏感认证密钥信息泄露,需能做出有效利用。
l 本地拒绝服务漏洞。包括但不仅限于客户端本地拒绝服务(解析文件格式、网络协议产生的崩溃),由Android组件权限暴露、普通应用权限引起的问题等;
l 普通信息泄露。包括但不限于Web路径遍历、系统路径遍历、目录浏览等;
l 反射型XSS(包括DOM XSS / Flash XSS);
l 普通CSRF;
l URL跳转漏洞;
l 短信炸弹、邮件炸弹(每个系统只收一个此类型漏洞);
l 其他危害较低、不能证明危害的漏洞。(如无法获取到敏感信息的CORS漏洞);
l 无回显的且没有深入利用成功的SSRF。