基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)
《基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)》由會員分享,可在線閱讀,更多相關(guān)《基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)(69頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、http://10.8.3.187:9001/phis/
web應(yīng)用安全檢測報告
TideSec安全團(tuán)隊
2020年08月12日
2、ather
3、
4、let-name>AuthLogon
5、e>HttpForward
6、 WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* 加固建議 過濾?(點(diǎn))等可能的惡意字符:這個試用于能夠修改線上代碼, 最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格 式是否合法:這個方法的匹配最為準(zhǔn)確和細(xì)致,但是有很大難 度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個 參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時 的備用方案。 4.4目錄遍歷漏洞 漏洞描述 此腳本可能容易受到目錄遍歷攻
7、擊.Directory Traversal是一個漏 洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí) 行命令。 風(fēng)險等級 高危 文件路徑 /phis/resources/sencha/ext3/css 風(fēng)險參數(shù) 測試詳情 This file was found using the pattern ${dirName}/../../../WEB- INF/web.xml?. Original directory: /phis/resources/sencha/ext3/css Directory traversal pattern found: <
8、web~app xmlns=z,http: //java. sun. com/xml/ns/javaee/z
xmlns: xsi=/,http://www. w3. org/2001/XMLSchema-instancez,
xsi: schemaLocation=z/http://java. sun. com/xml/ns/javaee
http://java. sun. com/xml/ns/javaee/web~app_2_5.xsd〃
version二〃2. 5〃>
9、>
10、/param-value>
11、vlet-
name >
12、bscribe/store/spring-
metaq. xml 一一>
13、ass>com. caucho. hessian, server. HessianServlet
14、c/*
15、servlet>
16、servlet-name>HttpForward
〈servlet-
class>phis. source, controller. HttpControllerForward
17、cha/ext3/css/../../../WEB-INF/web.xml? HTTP/1.1 Host: 10.8.3.187:9001 Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* 加固建議 過濾.(點(diǎn))等可能的惡意字符:這個試用于能夠修改線上代碼,
18、 最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格 式是否合法:這個方法的匹配最為準(zhǔn)確和細(xì)致,但是有很大難 度,需要大量時間配置規(guī)則。php.ini配置open basedir:這個 參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時 的備用方案。 4.5目錄遍歷漏洞 漏洞描述 此腳本可能容易受到目錄遍歷攻擊.Directory Traversal是一個漏 洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí) 行命令。 風(fēng)險等級 高危 文件路徑 /phis/resources/app 風(fēng)險參數(shù) 測試詳情 This file was
19、 found using the pattern ${dirName)/../WEB-
INF/web.xml?.
Original directory: /phis/resources/app
Directory traversal pattern found:
20、l/ns/javaee
http://java. sun. com/xml/ns/javaee/web-app_2_5. xsd〃
version=〃2. 5〃>
21、g/log4j. properties
〈context—param〉
22、ner>
23、param-name>
〈param-value〉
classpath:ctd/mvc/controller/spring-mvc. xml
classpath:phis/spring/spring, xml
〈/param-value〉
24、vlet
25、. HessianServiceDispather
26、om
27、-mappings〉
28、servlet-name>HttpForward 29、64)
AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0
Safari/537.21
Accept: */*
加固建議
過濾?(點(diǎn))等可能的惡意字符:這個試用于能夠修改線上代碼,
最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格
式是否合法:這個方法的匹配最為準(zhǔn)確和細(xì)致,但是有很大難
度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個
參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時
的備用方案。
4.6目錄遍歷漏洞
漏洞描述
此腳本可能容易受到目錄遍歷攻擊.Di 30、rectory Traversal是一個漏
洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí)
行命令。
風(fēng)險等級
高危
文件路徑
/phis/resources/element
風(fēng)險參數(shù)
測試詳情
This file was found using the pattern $(dirName}/../WEB-
INF/web.xml?.
Original directory: /phis/resources/element
Directory traversal pattern found:
31、un. com/xml/ns/javaee,z
xmlns:xsi=〃http://www. w3. org/2001/XMLSchema一instance”
xsi : schemaLocation=//http://java. sun. com/xml/ns/javaee
http://java. sun. com/xml/ns/javaee/web~app_2_5. xsd〃
version=〃2. 5〃>
32、ram-value〉
33、-param>
34、
class>org. springframework, web. servlet. DispatcherServlet<
/servlet-class>
35、xml 一一>
1. 評估綜述
本次評估對象為:
網(wǎng)站URL: http://10. 8. 3. 187:9001/phis/
網(wǎng)站標(biāo)題:基層醫(yī)療衛(wèi)生信息系統(tǒng)
IP地址:Error
WEB安全掃描結(jié)果:
高危漏洞:18個 中危漏洞:6個 低危漏洞:0個
頁面安全檢測結(jié)果:
URL總數(shù):52 動態(tài)URL: 1
暗鏈頁面: 敏感字頁面: 壞鏈頁面: 快照頁面:
信息泄露測試結(jié)果:
開放端口: Error個 子域名:1個 敏感信息:0
2. WDScanner簡介
近幾年,隨著互聯(lián)網(wǎng)各種安全漏洞愈演愈烈, 36、OPENSSL心臟滴血漏洞、JAVA反序
列化漏洞、STRUTS命令執(zhí)行漏洞、ImageMagick命令執(zhí)行漏洞等高危漏洞頻繁爆發(fā)。
在這種情況下,為了能在漏洞爆發(fā)后快速形成漏洞檢測能力,同時能對網(wǎng)站或主機(jī)進(jìn)
行全面快速的安全檢測,TideSec安全團(tuán)隊開發(fā)了分布式web安全監(jiān)測平臺
WDScannero
WDScanner平臺主要包括如下功能:分布式web漏洞掃描、客戶管理、漏洞定期
掃描、網(wǎng)站爬蟲、暗鏈檢測、網(wǎng)站指紋識別、漏洞定向檢測、代理搜集及部署、密碼
定向破解、社工庫查詢等功能。
37、ervlet>
38、-name>
ctd. net. rpc. server. HessianServiceDispather
39、rvlet~
class>ctd. oauth. AuthorizationCostom
40、-
pattern>
〈servlet-mappings〉
41、v
let-class〉
42、e
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64)
AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0
Safari/537.21
Accept: */*
加固建議
過濾.(點(diǎn))等可能的惡意字符:這個試用于能夠修改線上代碼,
最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格
式是否合法:這個方法的匹配最為準(zhǔn)確和細(xì)致,但是有很大難
度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個
參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時 43、
的備用方案。
4.7目錄遍歷漏洞
漏洞描述
此腳本可能容易受到目錄遍歷攻擊.Directory Traversal是一個漏
洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí)
行命令。
風(fēng)險等級
高危
文件路徑
/phis/resources/phis
風(fēng)險參數(shù)
測試詳情
This file was found using the pattern ${dirName}/../WEB-
INF/web.xml?.
Original directory: /phis/resources/phis
Directory traversal patt 44、ern found:
45、am-name>
46、e>6000
47、let
48、t/rpc/subscribe/store/spring-
metaq. xml 一>
〈/param-value〉
49、let-
class>com. caucho. hessian, server. HessianServlet
50、tern>/rpc/*〈/url~pattern>
51、ass>
52、rvlet>
53、urces/phis/../WEB-INF/web.xml? HTTP/1.1
Host: 10.8.3.187:9001
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64)
AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0
Safari/537.21
Accept: */*
加固建議
過濾.(點(diǎn))等可能的惡意字符:這個試用于能夠修改線上代碼,
最 54、為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格
式是否合法:這個方法的匹配最為準(zhǔn)確和細(xì)致,但是有很大難
度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個
參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時
的備用方案。
4.8目錄遍歷漏洞
漏洞描述
此腳本可能容易受到目錄遍歷攻擊.Directory Traversal是一個漏
洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí)
行命令。
風(fēng)險等級
高危
文件路徑
/phis/resources/app/desktop
風(fēng)險參數(shù)
This file was fo 55、und using the pattern ${dirName)/../../WEB-
INF/web.xml?.
Original directory: /phis/resources/app/desktop
Directory traversal pattern found:
56、com/xml/ns/javaee
http://java. sun. com/xml/ns/javaee/web~app_2_5.xsd〃
version—2. 5〃>
測試詳情
57、:phis/spring/log4j. properties
58、er>
59、igLocation 60、name>springServlet 61、 rpc. server. HessianServiceDispather
62、rizationCostom
63、 ngs >
64、
65、zilla/5.0 (Windows NT 6.1; WOW64)
AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0
Safari/537.21
Accept: */*
加固建議
過濾?(點(diǎn))等可能的惡意字符:這個試用于能夠修改線上代碼,
最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格
式是否合法:這個方法的匹配最為準(zhǔn)確和細(xì)致,但是有很大難
度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個
參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時
的備用方案。
4.9目錄 66、遍歷漏洞
漏洞描述
此腳本可能容易受到目錄遍歷攻擊.Directory Traversal是一個漏
洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí)
行命令。
風(fēng)險等級
高危
文件路徑
/phis/resources
風(fēng)險參數(shù)
測試詳情
This file was found using the pattern ${dirName}/./WEB-
INF/web.xml?.
Original directory: /phis/resources
Directory traversal pattern found:
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 指向核心素養(yǎng)發(fā)展的高中生物學(xué)1輪復(fù)習(xí)備考建議
- 新課程新評價新高考導(dǎo)向下高三化學(xué)備考的新思考
- 新時代背景下化學(xué)高考備考策略及新課程標(biāo)準(zhǔn)的高中化學(xué)教學(xué)思考
- 2025屆江西省高考政治二輪復(fù)習(xí)備考建議
- 新教材新高考背景下的化學(xué)科學(xué)備考策略
- 新高考背景下的2024年高考化學(xué)二輪復(fù)習(xí)備考策略
- 2025屆高三數(shù)學(xué)二輪復(fù)習(xí)備考交流會課件
- 2025年高考化學(xué)復(fù)習(xí)研究與展望
- 2024年高考化學(xué)復(fù)習(xí)備考講座
- 2025屆高考數(shù)學(xué)二輪復(fù)習(xí)備考策略和方向
- 2024年感動中國十大人物事跡及頒獎詞
- XX教育系統(tǒng)單位述職報告教育工作概述教育成果展示面臨的挑戰(zhàn)未來規(guī)劃
- 2025《增值稅法》全文解讀學(xué)習(xí)高質(zhì)量發(fā)展的增值稅制度規(guī)范增值稅的征收和繳納
- 初中資料:400個語文優(yōu)秀作文標(biāo)題
- 初中語文考試專項練習(xí)題(含答案)