等保测评漏洞扫描报告

上传人:新**** 文档编号:131315137 上传时间:2022-08-06 格式:DOCX 页数:11 大小:42.91KB
收藏 版权申诉 举报 下载
等保测评漏洞扫描报告_第1页
第1页 / 共11页
等保测评漏洞扫描报告_第2页
第2页 / 共11页
等保测评漏洞扫描报告_第3页
第3页 / 共11页
资源描述:

《等保测评漏洞扫描报告》由会员分享,可在线阅读,更多相关《等保测评漏洞扫描报告(11页珍藏版)》请在装配图网上搜索。

1、第一章网站系统漏洞扫描1.1 蓝盾扫描器、Nessus扫描器安全漏洞扫描分别通过蓝盾漏洞扫描器(硬件)和 Nessus漏洞扫描器(软件)对网站系 统主机进行漏洞扫描,其主机系统列表清单如下:序号服务器名称 (主要用途)主机名IP地址1XXXX门户网站系统QYSXXZX数据库服务器系统QYDB1数据库备份服务器系统QYDB2网站、OA备份服务器系统QYSZF-OA扫描结果XXXX门户网站系统IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYSXXZX服务(端口)危险系数描述即(21/tcp)信

2、息端口状态:开放www(80/tcp)信息端口状态:开放epmap (135/tcp)信息端口状态:开放netbios-ns(137/tcp)信息端口状态:开放smb(139/tcp)信息端口状态:开放cifs (445/tcp )信息端口状态:开放dce-rpc(1025/tcp)信息端口状态:开放mysql(3306/tcp)信息端口状态:开放dce-rpc(5168/tcp)信息端口状态:开放unknow(5555/tcp)信息端口状态:开放unknow(9888/tcp)信息端口状态:开放漏洞扫描结果如下:本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全生成记录总数

3、:32生成记录总数:32高危险级别总数:0中危险级别总数:0信息类总数:32数据库服务器系统IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYDB1服务(端口)危险系数描述epmap (135/tcp)信息端口状态:开放netbios-ns(137/tcp)信息端口状态:开放smb(139/tcp)信息端口状态:开放cifs (445/tcp )信息端口状态:开放dce-rpc(1025/tcp)信息端口状态:开放unknow(1031 /tcp)信息端口状态:开放oracle_tnslsn

4、r(1521 /ctp)信息端口状态:开放dce-rpc(5168/tcp)信息端口状态:开放oracle_application_server(5520/tcp)信息端口状态:开放unknow(9888/tcp)信息端口状态:开放漏洞扫描结果如下:本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全生成记录总数:26高危险级别总数:0中危险级别总数:0信息类总数:26数据库备份服务器系统IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYDB2服务(端口)危险系数描述epma

5、p (135/tcp)信息端口状态:开放netbios-ns(137/tcp)信息端口状态:开放smb(139/tcp)信息端口状态:开放cifs (445/tcp )信息端口状态:开放dce-rpc(1025/tcp)信息端口状态:开放unknow(1114/tcp)信息端口状态:开放oracle_tnslsnr(1521 /ctp)信息端口状态:开放dce-rpc(5168/tcp)信息端口状态:开放unknow(9889/tcp)信息端口状态:开放漏洞扫描结果如下:本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全生成记录总数:29高危险级别总数:0中危险级别总数:0信

6、息类总数:29网站、OA备份服务器系统IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYSZF-OA服务(端口)危险系数描述epmap (135/tcp)信息端口状态:开放netbios-ns(137/tcp)信息端口状态:开放smb(139/tcp)信息端口状态:开放cifs (445/tcp )信息端口状态:开放dce-rpc(1025/tcp)信息端口状态:开放mssql(1433/tcp)信息端口状态:开放dce-rpc(5168/tcp)信息端口状态:开放unknow(7320/t

7、cp)信息端口状态:开放www(8080/tcp)信息端口状态:开放unknow(9889/tcp)信息端口状态:开放漏洞扫描结果如下:本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:比较安全生成记录总数:29高危险级别总数:0中危险级别总数:1信息类总数:28通过扫描结果可知,服务器存在一个危险级别为 中等的漏洞,漏洞扫描及解决方 案如下表所示:编R漏洞名称漏洞描述及解决方案危险等 级1MS09-004: SQLServer中可能 允许远程执行代码 漏洞漏洞描述:Microsoft SQL Server是广款流行的 SQL数据库系统。 SQL Server的 sp_replwri

8、tetovarbin 扩展存储过程中存 在堆溢出漏洞。如果远程攻击者在参数中提供了未 初始化变量的话,就可以触发这个溢出,向可控的 位置写入内存,导致以有漏洞SQL Serve进程的权限 执行任意代码。解决方案:)商补丁 : MicrosoftMicrosoft已经为此发布J 一个安全公告(MS09-004)以及相应补丁 :MS09-004 : Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420) 链接:中1.2 IBM Appscan安全漏洞扫描器扫描通过旧M Appscan在分别从内

9、部和外部网络对 XXXX、1户网站系统(B/S架构) 进行漏洞扫描,其地址清单如下:序号系统名称地址1门户网站系统(外网)门户网站系统(内网)扫描结果门户网站系统(外网)编R漏洞名称漏洞描述及解决方案危险 等级1跨站点脚本编制漏洞描述:可能会窃取或操纵客户会话和 cookie,它们可能用于 模仿合法用户,从而使黑客能够以该用户身份查看或 交更用户记录以及执行事务。存在漏洞的贝囿:alert(33119)解决方案:补救方法在于对用户输入进行清理。通过验证用户输 入未包含危险字符,便可能防止恶意的用户导致应用 程序执行计划外的任务,例如 (尖括号),| (竖线符号)、& (&符号)、;(分号)、$

10、 (美元符号)等。中2检测到应用程序测 试脚本漏洞描述:可能会下载临时脚本文件,这会泄露应用程序逻辑及其他诸如用户名和密码之类的敏感信息存在漏洞的贝囿:/web/test/解决方案:不可将测试/暂时脚本遗留在服务器上,未来要避免出 现这个情况。低3Apache AXIS 不存 在白J Java Web Service路径泄露漏洞描述:请求 Apache/Axis中不存在的 Web服务的 WSDL 资源,会出现错误页面,显现 Apache/Axis虚拟路径 的物理路径。存在漏洞的贝囿:解决方案:检查Apache是否有取新的升级补或修订程序低门户网站系统(内网)编R漏洞名称漏洞描述及解决方案危险

11、等级1跨站点脚本编制漏洞描述:可能会窃取或操纵客户会话和cookie,它们可能用于模仿合法用户,从而使黑客能够以该用户身份查看或 交更用户记录以及执行事务。存在漏洞的贝囿:alert(33119)解决方案:补救方法在于对用户输入进行清理。通过验证用户输 入未包含危险字符,便可能防止恶意的用户导致应用 程序执行计划外的任务,例如 (尖括号),| (竖线 符号)、& ( &符号)、;(分号)、$ (美元符号)等。中2检测到应用程序测 试脚本漏洞描述:可能会下载临时脚本文件,这会泄露应用程序逻辑及其他诸如用户名和密码之类的敏感信息存在漏洞的贝囿:解决方案:不可将测试/暂时脚本遗留在服务器上,未来要避

12、免出 现这个情况。低3Apache AXIS 不存 在白J Java Web Service路径泄露漏洞描述:请求 Apache/Axis中不存在的 Web服务的 WSDL 资源,会出现错误页面,显现 Apache/Axis虚拟路径 的物理路径。存在漏洞的贝囿:解决方案:检查Apache是否有取新的升级补或修订程序低第二章 OA系统漏洞扫描2.1 蓝盾扫描器、Nessus扫描器安全漏洞扫描分别通过蓝盾漏洞扫描器(硬件)和 Nessus漏洞扫描器(软件)在内部网 络对OA系统各主机系统进行漏洞扫描,其主机系统列表清单如下:序号服务器名称 (主要用途)主机名IP地址1OA服务系统QYXXZX数据库

13、服务器系统QYDB1数据库备份服务器系统QYDB2网站、OA备份服务器系统QYSZF-OA扫描结果Oa服务器系统一IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYXXZX服务(端口)危险系数描述www(80/tcp)信息端口状态:开放epmap (135/tcp)信息端口状态:开放netbios-ns(137/tcp)信息端口状态:开放smb(139/tcp)信息端口状态:开放cifs (445/tcp )信息端口状态:开放dce-rpc(1025/tcp)信息端口状态:开放dce-rpc

14、(5168/tcp)信息端口状态:开放unknow(5555/tcp)信息端口状态:开放unknow(7320/tcp)信息端口状态:开放unknow(9888/tcp)信息端口状态:开放unknow(10000/tcp)信息端口状态:开放漏洞扫描结果如下:本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全生成记录总数:24高危险级别总数:0中危险级别总数:0信息类总数:24陂据库服务器系统IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYDB1服务(端口)危险系数描述ep

15、map (135/tcp)信息端口状态:开放netbios-ns(137/tcp)信息端口状态:开放smb(139/tcp)信息端口状态:开放cifs (445/tcp )信息端口状态:开放dce-rpc(1025/tcp)信息端口状态:开放unknow(1031 /tcp)信息端口状态:开放oracle_tnslsnr(1521 /ctp)信息端口状态:开放dce-rpc(5168/tcp)信息端口状态:开放oracle_application_server(5520/tcp)信息端口状态:开放unknow(9888/tcp)信息端口状态:开放漏洞扫描结果如下:本主机系统比较安全,并没发现高

16、危或可利用的漏洞,安全等级为:非常安全生成记录总数:26高危险级别总数:0中危险级别总数:0信息类总数:26数据库备份服务器系统IP address:system:Microsoft Windows Server 2003 Service Pack 2NetBIOS name:QYDB2服务(端口)危险系数描述epmap (135/tcp)信息端口状态:开放netbios-ns(137/tcp)信息端口状态:开放smb(139/tcp)信息端口状态:开放cifs (445/tcp )信息端口状态:开放dce-rpc(1025/tcp)信息端口状态:开放unknow(1114/tcp)信息端口状

17、态:开放oracle_tnslsnr(1521 /ctp)信息端口状态:开放dce-rpc(5168/tcp)信息端口状态:开放unknow(9889/tcp)信息端口状态:开放漏洞扫描结果如下:本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:非常安全生成记录总数:29高危险级别总数:0中危险级别总数:0信息类总数:29网站、OA备份服务器系统IP address:NetBIOS name:system:Microsoft Windows Server 2003 Service Pack 2QYSZF-OA服务(端口)危险系数描述epmap (135/tcp)信息端口状态:开放ne

18、tbios-ns(137/tcp)信息端口状态:开放smb(139/tcp)信息端口状态:开放cifs (445/tcp )信息端口状态:开放dce-rpc(1025/tcp)信息端口状态:开放mssql(1433/tcp)信息端口状态:开放dce-rpc(5168/tcp)信息端口状态:开放unknow(7320/tcp)信息端口状态:开放www(8080/tcp)信息端口状态:开放unknow(9889/tcp)信息端口状态:开放漏洞扫描结果如下:本主机系统比较安全,并没发现高危或可利用的漏洞,安全等级为:比较安全生成记录总数:29高危险级别总数:0中危险级别总数:1信息类总数:28通过扫

19、描结果可知,服务器存在一个危险级别为 中等的漏洞,漏洞扫描及解决方案如下表所示:编R漏洞名称漏洞描述及解决方案危险等 级1MS09-004: SQLServer中可能 允许远程执行代码 漏洞漏洞描述:Microsoft SQL Server是广款流行的 SQL数据库系统。 SQL Server的 sp_replwritetovarbin 扩展存储过程中存 在堆溢出漏洞。如果远程攻击者在参数中提供了未 初始化变量的话,就可以触发这个溢出,向可控的 位置写入内存,导致以有漏洞SQL Serve进程的权限 执行任意代码。解决方案:)商补丁 : MicrosoftMicrosoft已经为此发布J 一个安全公告(MS09-004)以及相应补丁 :MS09-004 : Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420) 链接:中2.2 IBM Appscan安全漏洞扫描器扫描扫描结果通过旧M AppScan对清远市信息化装备办公室 OA系统()进行漏洞扫描得 知,清远市信息化装备办公室 OA系统比较安全,并没发现高危或可利用的漏洞。|OA系统(内网)编R漏洞名称漏洞描述及解决方案危险 等级1无漏洞描述: 无解决方案: 无无

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!