CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx

上传人:lao****ou 文档编号:364322 上传时间:2023-09-30 格式:DOCX 页数:13 大小:374.53KB
下载 相关 举报
CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx_第1页
第1页 / 共13页
CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx_第2页
第2页 / 共13页
CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx_第3页
第3页 / 共13页
CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx_第4页
第4页 / 共13页
CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx_第5页
第5页 / 共13页
亲,该文档总共13页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx》由会员分享,可在线阅读,更多相关《CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx(13页珍藏版)》请在第一文库网上搜索。

1、荣昌区区域全民健康信息平台渗透测试报告委托单位:重庆市荣昌区卫生健康委员会检测单位:重庆巽诺科技有限公司报告时间:2023年11月07日1概述1.1 测试范围检测人员:陈思雨检测时间:2023年11月07日检测目标:渗透测试限定于以下主机和系统g=系统名称系统地址及端口指纹信息1荣昌区区域全民健康信息平台http10.48.2.27:8081/ssdev/index.htm1Tomcat/8.5.242http:/10.48.2.40:8580/phis/index.htm1Tomcat/7.0.1083http:/10.48.2.42:8600/chis/Tomcat/7.0.1084htt

2、p:/10.48.2.24:8080/hcms/index.htm1#/1oginTomcat/7.0.405http10.48.2.24:8080/hcms/manage.htm1Tomcat/7.0.406http:10.48.2.25:8080/CoCkPit/1ogin.htm1Tomcat/7.0.401.2 结果分析C3目标业务系统检测结果风险等级备注1荣昌区区域全民健康信息平台未授权访问M2用户凭据明文传输中3信息泄露中4Vue/React/Angu1ar源代码泄露中5Tomcat示例文件中6帐户枚举中7脆弱的jQuery库低8点击劫持低2漏洞详情2.1未授权访问 风险等级:高

3、检测结果:检查发现荣昌综管驾驶舱应用存在未授权访问漏洞,通过访问问题地址即可不登录账户获取后台数据。注意:存在未授权很大可能存在越权问题,越权属于高危,修复未授权访问漏洞时建议把越权漏洞一起进行修复。 详情截图如下: 修复建议:应对后台所有页面及接口做身份校验及Session验证其i科技越权修复建议:增加功能权限控制,限制用户仅能使用有权限的功能(包括查看、删除、修改、添加)2.2用户凭据明文传输 风险等级:中 检测结果:可控环境检查发现应用存在用户登录凭据明文传输问题,攻击者可通过监听流量的方式获取用户的登录信息,从而造成信息泄露危害系统安全,漏洞验证截图如下;图2.2-110.48.2.2

4、7:8081存在登录凭据明文传输问题图2.2-210.48.2.42:8600存在登录凭据明文传输问题图2.2-310.48.2.24:8080Jogin存在登录凭据明文传输问题图2.2-410.48.2.24:808(1manage存在登录凭据明文传输问题 图2.2-51。48.2.25_8080存在登录凭据明文传输问题 修复建议:登录、密码修改、用户添加均需对密码信息加密处理推荐修复方式:采用Https协议(T1S1.2及以上版本)传输。缓解措施:登录信息需在传输前加密,可采用RSA(2048位及以上SM2、AESx3DES等算法加密,不能使用BaSe64、Unicode.Hex、MD5、

5、SHA-IxSHA256xSHA5122.3信息泄露风险等级:中检测结果:检查发现该系统存在信息泄露,通过该功能获取服务器敏感信息,导致信息泄露造成安全事件。AMMQGKnBMMQRWnaT2MV*AQCJavaMeIodySKM229-30上午112。Ssdvrcqwjw1*10(ssdevapp)图2.3-110.48.2.27:8081存在信息泄露问题图2.3.210.48.2.24:8080存在信息泄露问题图2.3310.48.2.25_8080存在信息泄露问题修复建议:删除或隐藏相关敏感页面。2.4 VueZReact/Angu1ar源代码泄露 风险等级:中 检测结果:检查发现该应用

6、存在源代码泄露问题,网站目录中存在m叩文件,项目打包时,错误的将.map文件打包进项目,导致可通过.map文件直接查看或者下载源代码,详情如下:24川图2.4-110.48224:8080Ogin存在源码泄露 修复建议:VUe项目:找到项目下的config/index.js、或vue.config.js文件,搜索并修改ProductionSourceMap:Iure改为productionSourceMap:fa1se,然后重新打包部署。React项目:找到项目下的webpack.config.js文件,搜索并修改shou1dUseSourceMap为constShou1duseSourceM

7、ap=fa1se,然后重新打包部署。AngUIar项目:在ISConfigJson中修改sourceMap:IrUesourceMap:fa1se,然后重新打包部署。2.5 TOmCat示例文件风险等级:中检测结果:检查发现应用使用的Tomcat存在默认安装示例文件,导致部分敏感信息泄露。WCOQM,T048227八1甲I八,ApacheTomcatExamp1es Serv1etSexamp1es JSPEXamDIeS WebSoCkefEXamP1RS图2.5-1应用Tomcat存在示例文件修复建议:需要删除webapps下的所有文件默认文件如:ROOT(该目录下可能存在网站本身其i科技

8、的代码文件/注意区分1docs、examp1es、managerxhost-manager2.6帐户枚举 风险等级:中 检测结果:经检测发现系统未统一用户登录失败的提示,导致存在帐户枚举漏洞图2.6J10.48.2.40:8580存在帐户枚举漏洞-/图2.6-210.48.2.42:8600存在帐户枚举漏洞 修复建议:统一用户登录失败的提示为帐号或密码错误2.7脆弱的jQuery库风险等级:低检测结果:检查发现应用使用的jQuery库版本低于安全版本,导致存在脆弱的jQuery库问题。官方漏洞通告显示,应用使用jQuery库存在安全漏洞,可能会对网站的安全造成影响。S1IiSjQueryift

9、iitihttp:/10.48.2.40:8580/phis/resources/jquery/jquery.jsJQuery已知漏洞如下: bug9521 bug11290 bug11974 CVE-202311022CVE-2023-11023比网页国示CVt-2023.11022/CVE?020-11021PoC1AssignIomHTM1peaj*MjQjf1t1122CT12PoC2(On1yjQuery3.affected)MvgnIoIVwHTM1AppendwhM()iWH*2.0.3.min.jsJQuery已知漏洞如下: buq9521 bu11290 bug-11974

10、CVE-2023-11022CVE-2023.11023PoC1陋则!承IomrHUMDdwM4()OotXtnCO2C1t2D0iKiSi科技图2.7-310.48.2.24:8080_manageMjQuery库版本低图2.7-410.48.2.25_8080的jQuery库版本低修复建议:建议搜索源代码中所有的jQuery文件,统一升级jQuery到3.5.0或以上的版本。3.0以上版本可直接升级到3.5.0以上版本,3.0以下版本若直接升级页面功能出现问题,可尝试采用官方的jQueryMigrateP1ugin进行升级。1jQuery版本在1.12.X以下的需参数以下文档,先升级到1.

11、12.X以上,在升级到jQuery3.5.0以上yjqueryyJquery-migrate/tree/1.x-stab1e#readme2.jQuery版本在1.12.X以上版本的,可参考如下文档升级到jQuery3.5.0https:/github.eom/jqueryyjquery-migrate/#readme2.8点击劫持风险等级:低检测结果:检查发现应用H1tP响应头中缺少X-Frame-Options参数,导致网站存在点击劫持漏洞,攻击者可通过创建一个网页并利用ifrane包含本网站,通过显示诱导性信息诱骗用户点击;下面是响应头截图。图2.8-110.48.2.40:8580存在点击劫持问题图2.8-210.48.2.42:8600存在点击劫持问题图2.8-310.48.2.25_8080存在点击劫持问题修复建议:修改中间件配置文件,添加自定义响应头X-Frame-Options,该响应头有三个可选的值:X-Frame-OptionsiDENY/表示该页面不允许在frame中展示,即便是在相同域名的页面中嵌套也不允许。X-Frame-OptionsiSAMEORIGIN表示该页面可以在相同域名页面的frame中展X-Frame-OptionszA11OW-FROM:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服