《CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx》由会员分享,可在线阅读,更多相关《CP重庆市荣昌区卫生健康委员会_荣昌区区域全民健康信息平台_渗透测试报告(C20231107)_csy(1)(1).docx(13页珍藏版)》请在第一文库网上搜索。
1、荣昌区区域全民健康信息平台渗透测试报告委托单位:重庆市荣昌区卫生健康委员会检测单位:重庆巽诺科技有限公司报告时间:2023年11月07日1概述1.1 测试范围检测人员:陈思雨检测时间:2023年11月07日检测目标:渗透测试限定于以下主机和系统g=系统名称系统地址及端口指纹信息1荣昌区区域全民健康信息平台http10.48.2.27:8081/ssdev/index.htm1Tomcat/8.5.242http:/10.48.2.40:8580/phis/index.htm1Tomcat/7.0.1083http:/10.48.2.42:8600/chis/Tomcat/7.0.1084htt
2、p:/10.48.2.24:8080/hcms/index.htm1#/1oginTomcat/7.0.405http10.48.2.24:8080/hcms/manage.htm1Tomcat/7.0.406http:10.48.2.25:8080/CoCkPit/1ogin.htm1Tomcat/7.0.401.2 结果分析C3目标业务系统检测结果风险等级备注1荣昌区区域全民健康信息平台未授权访问M2用户凭据明文传输中3信息泄露中4Vue/React/Angu1ar源代码泄露中5Tomcat示例文件中6帐户枚举中7脆弱的jQuery库低8点击劫持低2漏洞详情2.1未授权访问 风险等级:高
3、检测结果:检查发现荣昌综管驾驶舱应用存在未授权访问漏洞,通过访问问题地址即可不登录账户获取后台数据。注意:存在未授权很大可能存在越权问题,越权属于高危,修复未授权访问漏洞时建议把越权漏洞一起进行修复。 详情截图如下: 修复建议:应对后台所有页面及接口做身份校验及Session验证其i科技越权修复建议:增加功能权限控制,限制用户仅能使用有权限的功能(包括查看、删除、修改、添加)2.2用户凭据明文传输 风险等级:中 检测结果:可控环境检查发现应用存在用户登录凭据明文传输问题,攻击者可通过监听流量的方式获取用户的登录信息,从而造成信息泄露危害系统安全,漏洞验证截图如下;图2.2-110.48.2.2
4、7:8081存在登录凭据明文传输问题图2.2-210.48.2.42:8600存在登录凭据明文传输问题图2.2-310.48.2.24:8080Jogin存在登录凭据明文传输问题图2.2-410.48.2.24:808(1manage存在登录凭据明文传输问题 图2.2-51。48.2.25_8080存在登录凭据明文传输问题 修复建议:登录、密码修改、用户添加均需对密码信息加密处理推荐修复方式:采用Https协议(T1S1.2及以上版本)传输。缓解措施:登录信息需在传输前加密,可采用RSA(2048位及以上SM2、AESx3DES等算法加密,不能使用BaSe64、Unicode.Hex、MD5、
5、SHA-IxSHA256xSHA5122.3信息泄露风险等级:中检测结果:检查发现该系统存在信息泄露,通过该功能获取服务器敏感信息,导致信息泄露造成安全事件。AMMQGKnBMMQRWnaT2MV*AQCJavaMeIodySKM229-30上午112。Ssdvrcqwjw1*10(ssdevapp)图2.3-110.48.2.27:8081存在信息泄露问题图2.3.210.48.2.24:8080存在信息泄露问题图2.3310.48.2.25_8080存在信息泄露问题修复建议:删除或隐藏相关敏感页面。2.4 VueZReact/Angu1ar源代码泄露 风险等级:中 检测结果:检查发现该应用
6、存在源代码泄露问题,网站目录中存在m叩文件,项目打包时,错误的将.map文件打包进项目,导致可通过.map文件直接查看或者下载源代码,详情如下:24川图2.4-110.48224:8080Ogin存在源码泄露 修复建议:VUe项目:找到项目下的config/index.js、或vue.config.js文件,搜索并修改ProductionSourceMap:Iure改为productionSourceMap:fa1se,然后重新打包部署。React项目:找到项目下的webpack.config.js文件,搜索并修改shou1dUseSourceMap为constShou1duseSourceM
7、ap=fa1se,然后重新打包部署。AngUIar项目:在ISConfigJson中修改sourceMap:IrUesourceMap:fa1se,然后重新打包部署。2.5 TOmCat示例文件风险等级:中检测结果:检查发现应用使用的Tomcat存在默认安装示例文件,导致部分敏感信息泄露。WCOQM,T048227八1甲I八,ApacheTomcatExamp1es Serv1etSexamp1es JSPEXamDIeS WebSoCkefEXamP1RS图2.5-1应用Tomcat存在示例文件修复建议:需要删除webapps下的所有文件默认文件如:ROOT(该目录下可能存在网站本身其i科技
8、的代码文件/注意区分1docs、examp1es、managerxhost-manager2.6帐户枚举 风险等级:中 检测结果:经检测发现系统未统一用户登录失败的提示,导致存在帐户枚举漏洞图2.6J10.48.2.40:8580存在帐户枚举漏洞-/图2.6-210.48.2.42:8600存在帐户枚举漏洞 修复建议:统一用户登录失败的提示为帐号或密码错误2.7脆弱的jQuery库风险等级:低检测结果:检查发现应用使用的jQuery库版本低于安全版本,导致存在脆弱的jQuery库问题。官方漏洞通告显示,应用使用jQuery库存在安全漏洞,可能会对网站的安全造成影响。S1IiSjQueryift
9、iitihttp:/10.48.2.40:8580/phis/resources/jquery/jquery.jsJQuery已知漏洞如下: bug9521 bug11290 bug11974 CVE-202311022CVE-2023-11023比网页国示CVt-2023.11022/CVE?020-11021PoC1AssignIomHTM1peaj*MjQjf1t1122CT12PoC2(On1yjQuery3.affected)MvgnIoIVwHTM1AppendwhM()iWH*2.0.3.min.jsJQuery已知漏洞如下: buq9521 bu11290 bug-11974
10、CVE-2023-11022CVE-2023.11023PoC1陋则!承IomrHUMDdwM4()OotXtnCO2C1t2D0iKiSi科技图2.7-310.48.2.24:8080_manageMjQuery库版本低图2.7-410.48.2.25_8080的jQuery库版本低修复建议:建议搜索源代码中所有的jQuery文件,统一升级jQuery到3.5.0或以上的版本。3.0以上版本可直接升级到3.5.0以上版本,3.0以下版本若直接升级页面功能出现问题,可尝试采用官方的jQueryMigrateP1ugin进行升级。1jQuery版本在1.12.X以下的需参数以下文档,先升级到1.
11、12.X以上,在升级到jQuery3.5.0以上yjqueryyJquery-migrate/tree/1.x-stab1e#readme2.jQuery版本在1.12.X以上版本的,可参考如下文档升级到jQuery3.5.0https:/github.eom/jqueryyjquery-migrate/#readme2.8点击劫持风险等级:低检测结果:检查发现应用H1tP响应头中缺少X-Frame-Options参数,导致网站存在点击劫持漏洞,攻击者可通过创建一个网页并利用ifrane包含本网站,通过显示诱导性信息诱骗用户点击;下面是响应头截图。图2.8-110.48.2.40:8580存在点击劫持问题图2.8-210.48.2.42:8600存在点击劫持问题图2.8-310.48.2.25_8080存在点击劫持问题修复建议:修改中间件配置文件,添加自定义响应头X-Frame-Options,该响应头有三个可选的值:X-Frame-OptionsiDENY/表示该页面不允许在frame中展示,即便是在相同域名的页面中嵌套也不允许。X-Frame-OptionsiSAMEORIGIN表示该页面可以在相同域名页面的frame中展X-Frame-OptionszA11OW-FROM: