多功能智能安全帽管理平台smarteye V1.0.0 渗透测试报告

发布时间: 2025-04-08 12:00:40

 多功能智能安全帽管理平台smarteye V1.0.0渗透测试报告国家电投集团网络信息安全实验室国家电投集团数字科技有限公司

 

本次渗透测试预期达到的目标为:

检测被测试系统存在的主要安全漏洞;

针对发现的安全漏洞提供相应的安全建议。测试主要内容(但不限于以下类别)

序号

漏洞类型

漏洞名称

漏洞等级

测试结果

1

缓冲区错误

缓冲区溢出漏洞

未发现明显可利用

安全漏洞

2

跨站脚本

XSS

/

未发现明显可利用

安全漏洞

3

反射型XSS

未发现明显可利用

安全漏洞

4

DOMXSS

未发现明显可利用

安全漏洞

5

jQuery跨站脚本攻击

未发现明显可利用

安全漏洞

6

命令注入

命令执行漏洞

未发现明显可利用

安全漏洞

7

反序列化漏洞

未发现明显可利用

安全漏洞

8

代码注入

XML实体注入漏洞

未发现明显可利用

安全漏洞

9

SSTI模板注入漏洞

未发现明显可利用

安全漏洞

10

其他注入(LDAP注入等)

未发现明显可利用

安全漏洞

11

SQL注入

SQL注入漏洞

未发现明显可利用

安全漏洞

12

路径遍历

目录遍历漏洞

未发现明显可利用

安全漏洞

13

跨站请求伪造

CSRF漏洞

未发现明显可利用

安全漏洞

14

SSRF漏洞

SSRF漏洞

/

未通过

15

处理逻辑错误

文件上传漏洞

/

未发现明显可利用

安全漏洞

16

任意文件包含/下载/读取漏洞

未发现明显可利用

安全漏洞

17

设计缺陷/逻辑错误漏洞

未发现明显可利用

安全漏洞

18

登录重放漏洞

未发现明显可利用

安全漏洞

19

会话标识未失效

未发现明显可利用

安全漏洞

20

用户枚举

未发现明显可利用

安全漏洞

21

绕过提示问题二级校验

未发现明显可利用

安全漏洞

22

短信验证码绕过

未发现明显可利用

安全漏洞

23

修改密码设计缺陷

未发现明显可利用

安全漏洞

24

批量提交漏洞

未发现明显可利用

安全漏洞

25

加密问题

明文传输漏洞

未发现明显可利用

安全漏洞

26

不安全的加密方式

//

未发现明显可利用

安全漏洞

27

登录页面猜密码攻击

未发现明显可利用

安全漏洞

28

权限许可和访问控制问题

越权漏洞

未发现明显可利用

安全漏洞

29

未授权访问

未发现明显可利用

安全漏洞

30

登录绕过

未发现明显可利用

安全漏洞

31

Spring Boot Actuator未授权访问

未发现明显可利用

安全漏洞

32

OSS文件任意下载

未发现明显可利用

安全漏洞

33

Api文档泄露

/

未发现明显可利用

安全漏洞

34

配置错误

文件解析漏洞

未发现明显可利用

安全漏洞

35

TLS/SSL证书无效日期

未发现明显可利用

安全漏洞

36

TLS版本协议缺陷

/

未发现明显可利用

安全漏洞

37

SWEET32漏洞

未发现明显可利用

安全漏洞

38

TLS/SSL弱密码套件

未发现明显可利用

安全漏洞

39

TLS/SSL证书密钥太小

未发现明显可利用

安全漏洞

40

TLS/SSL LOGJAM攻击

未发现明显可利用

安全漏洞

41

CORS漏洞

/

未发现明显可利用

安全漏洞

42

Host头攻击漏洞

未发现明显可利用

安全漏洞

43

点击劫持

未发现明显可利用

安全漏洞

44

点击劫持:X-Frame-Options标头

未发现明显可利用

安全漏洞

45

未设置安全标志的Cookie

未发现明显可利用

安全漏洞

46

具有缺失、不一致或矛盾属性的 Cookie

未发现明显可利用

安全漏洞

47

信息泄露

敏感信息泄露(日志信息泄露、调试信息泄露等)

/

未通过

48

源代码泄露

未发现明显可利用

安全漏洞

49

WebLogic后台登录地址泄露

未发现明显可利用

安全漏洞

50

配置文件泄露

未发现明显可利用

安全漏洞

51

敏感目录泄露

未发现明显可利用

安全漏洞

52

示例目录泄露

未发现明显可利用

安全漏洞

53

中间件版本信息泄露

未发现明显可利用

安全漏洞

54

异常信息泄露

未发现明显可利用

安全漏洞

55

其他漏洞

默认口令/弱口令

未发现明显可利用

安全漏洞

56

不安全的传输协议

/

未发现明显可利用

安全漏洞

57

系统接口对接问题

未发现明显可利用

安全漏洞

58

不安全的JavaScript

未发现明显可利用

安全漏洞

59

不安全的http方式

未发现明显可利用

安全漏洞

59

未实施HTTP严格传输安全(HSTS

未发现明显可利用

安全漏洞

60

会话固定

未通过

 

 

1.5测试结果统计

 

系统名称

域名/IP

紧急

高危

中危

低危

多功能智能安全帽管理平台

https://10.167.1.179:9781/client/app/index.html

https://10.167.1.179:9781/center/

0

1

2

0

1.6报告声明

本报告中给出的报告结论仅对被渗透测试系统的信息系统当时的安全状态有效,当信息系统发生涉及到的系统构成组件(或子系统)版本、环境等变更时本报告不再适用,仅作参考。

1.7主要测试工具

工具名称

工具用途

XSS平台

XSS漏洞利用平台

Sqlmap

SQL注入漏洞检测工具

BurpSuite

半自动Web应用安全分析工具

 

 

2章 安全漏洞说明及修复建议

2.1高危漏洞

2.1.1漏洞名称:SSRF漏洞

风险等级:高

漏洞位置:

https://10.167.1.179:9781/bvapi/omc/v1/server/download/file?url=

漏洞类型:SSRF漏洞-SSRF漏洞

漏洞描述:

SSRF,即服务器端请求伪造,是指攻击者利用存在漏洞的 Web 应用程序,使其服务器发起对其他资源的请求。这些资源可能位于内部网络、本地主机,甚至是外部的恶意服务器。这使得攻击者能够绕过防火墙、访问内部服务、读取敏感数据,甚至执行恶意代码。

抓取运营端任意模块pprof下载数据包

修改url参数为http://www.baidu.com

成功返回百度页面,通过服务器直接发起请求,故存在SSRF问题。

修复建议:

1、添加白名单机制,只允许访问预定义的域名或 IP 地址,阻止所有其他请求。

2、限制服务器访问权限,服务器只能访问它真正需要的资源,避免泄露敏感信息。

3、阻止常见协议,禁用不需要的协议,例如 file://, ftp://, gopher:// 等。

2.2中危漏洞

2.2.1漏洞名称:会话固定

风险等级:中

漏洞位置:

https://10.167.1.179:9781/bvapi/omc/v1/login

https://10.167.1.179:9781/bvcsp/v1/auth/login

漏洞类型:其他漏洞-会话固定

漏洞描述:

多功能智能安全帽平台存在会话固定问题,它允许攻击者劫持用户的合法会话,从而冒充用户执行恶意操作。

抓取运营端和客户端的登录数据包进行重放

均能重放重复使用,即登录成功后并未重新生成会话id,存在账号被接管的风险。

修复建议:

登录后重新生成会话ID

2.2.2漏洞名称:敏感信息泄露

风险等级:中

漏洞位置:

https://10.167.1.179:9781/center/js/login.c25eb77e.js

漏洞类型:信息泄露-敏感信息泄露

漏洞描述:

运营端前端文件中泄露了superadmin的默认密码,若系统未及时修改该密码存在权限丢失的风险。

默认密码信息如下

修复建议:

1、及时修改默认口令。

2、删除前端文件中默认密码相关信息。

2.3低危漏洞

未发现明显可利用的低风险问题。

3章 漏洞评级标准说明

3.1紧急漏洞

紧急的漏洞是指,发生在核心系统业务系统(核心控制系统、域控、业务分发系统、堡垒机等可管理大量系统的管控系统),可造成大面积影响的,获取大量(依据实际情况酌情限定)业务系统控制权限,获取核心系统管理人员权限并且可控制核心系统。

3.2高危漏洞

系统的权限获得(getshell、命令执行等);

系统的 SQL 注入(后台漏洞降级,打包提交酌情提升);

敏感信息越权访问。包括但不仅限于绕过认证直接访问管理后台、重要后台弱密码、获取大量内网敏感信息的SSRF 等);

任意文件读取;

可获取任意信息的 XXE 漏洞;

涉及金钱的越权操作、支付逻辑绕过(需最终利用成功);

紧急的逻辑设计缺陷和流程缺陷。包括但不仅限于任意用户登录漏洞、批量修改任意账号密码漏洞、涉及企业核心业务的逻辑漏洞等,验证码爆破除外 ;

大范围影响用户的其他漏洞。包括但不仅限于重要页面可自动传播的存储型XSS、可获取管理员认证信息且成功利用的存储型XSS等;

大量源代码泄露。

3.3中危漏洞

需交互方可影响用户的漏洞。包括但不仅限于一般页面的存储型XSS,涉及核心业务的CSRF等;

普通越权操作。包括但不仅限于包括但不限于绕过限制修改用户资料、执行用户操作等;

拒绝服务漏洞。包括但不限于导致网站应用拒绝服务等造成影响的远程拒绝服务漏洞等;

由验证码逻辑导致任意账户登录、任意密码找回等系统敏感操作可被爆破成功造成的漏洞;

本地保存的敏感认证密钥信息泄露,需能做出有效利用。

3.4低危漏洞

本地拒绝服务漏洞。包括但不仅限于客户端本地拒绝服务(解析文件格式、网络协议产生的崩溃),由Android组件权限暴露、普通应用权限引起的问题等;

普通信息泄露。包括但不限于Web路径遍历、系统路径遍历、目录浏览等;

反射型XSS(包括DOM XSS / Flash XSS);

普通CSRF

URL跳转漏洞;

短信炸弹、邮件炸弹(每个系统只收一个此类型漏洞);

其他危害较低、不能证明危害的漏洞。(如无法获取到敏感信息的CORS漏洞);

 

无回显的且没有深入利用成功的SSRF