基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)

上傳人:黑** 文檔編號:52044197 上傳時間:2022-02-07 格式:DOCX 頁數(shù):69 大小:76.84KB
收藏 版權(quán)申訴 舉報 下載
基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)_第1頁
第1頁 / 共69頁
基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)_第2頁
第2頁 / 共69頁
基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)_第3頁
第3頁 / 共69頁

下載文檔到電腦,查找使用更方便

20 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)》由會員分享,可在線閱讀,更多相關(guān)《基層醫(yī)療衛(wèi)生信息系統(tǒng) (3)(69頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、http://10.8.3.187:9001/phis/ web應(yīng)用安全檢測報告 TideSec安全團隊 2020年08月12日 rpcServercom. caucho. hessian, server. HessianServlet home-class ctd. net. rpc. server. HessianServiceDisp

2、ather rpcServer /rpc/*〈/url-pattern> AuthorizationServlet ctd. oauth. AuthorizationCostom

3、 AuthLogon ctd.oauth. AuthLogon 〈servlet-mappings〉 〈servlet- name>AuthorizationServlet /oauth/authorize

4、let-name>AuthLogon /oauth/authorize_logon 〈/servlet-mappings〉 --> HttpForward phis. source, controller. HttpControllerForward

5、e>HttpForward /forward/*〈/url-pattern> HTTP請求 GET /phis/resources/phis/css/images/../../../WEB-INF/web.xml? HTTP/1.1 Host: 10.8.3.187:9001 Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1;

6、 WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* 加固建議 過濾?(點)等可能的惡意字符:這個試用于能夠修改線上代碼, 最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格 式是否合法:這個方法的匹配最為準確和細致,但是有很大難 度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個 參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時 的備用方案。 4.4目錄遍歷漏洞 漏洞描述 此腳本可能容易受到目錄遍歷攻

7、擊.Directory Traversal是一個漏 洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí) 行命令。 風險等級 高危 文件路徑 /phis/resources/sencha/ext3/css 風險參數(shù) 測試詳情 This file was found using the pattern ${dirName}/../../../WEB- INF/web.xml?. Original directory: /phis/resources/sencha/ext3/css Directory traversal pattern found: <

8、web~app xmlns=z,http: //java. sun. com/xml/ns/javaee/z xmlns: xsi=/,http://www. w3. org/2001/XMLSchema-instancez, xsi: schemaLocation=z/http://java. sun. com/xml/ns/javaee http://java. sun. com/xml/ns/javaee/web~app_2_5.xsd〃 version二〃2. 5〃> webAppRootKey

9、> phis. root 〈param-name〉1og4jConfigLocati on classpath:phis/spring/log4j. properties log4jRefreshInterval 6000<

10、/param-value> org. springframework, web. util. Log4jConfigListener ctd.mvc.controller, util. MVCSessionListener springServlet

11、vlet- name > org. springframework, web. servlet. DispatcherServlet< /servlet-class> contextConfigLocation classpath:ctd/mvc/controller/spring-mvc. xml classpath:phis/spring/spring, xml

12、bscribe/store/spring- metaq. xml 一一> 〈load-on-startup〉1〈/load-on-startup〉 springServlet / rpcServer

13、ass>com. caucho. hessian, server. HessianServlet home-class ctd. net. rpc. server. HessianServiceDispather rpcServer/rp

14、c/* AuthorizationServletctd. oauth. AuthorizationCostom AuthLogon ctd. oauth. AuthLogon

15、servlet> AuthorizationServlet /oauth/authorize 〈servlet-mappings〉 AuthLogon /oauth/authorize_logon 〈/servlet-mappings〉 一> <

16、servlet-name>HttpForward 〈servlet- class>phis. source, controller. HttpControllerForward HttpForward/forward/* HTTP請求 GET /phis/resources/sen

17、cha/ext3/css/../../../WEB-INF/web.xml? HTTP/1.1 Host: 10.8.3.187:9001 Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* 加固建議 過濾.(點)等可能的惡意字符:這個試用于能夠修改線上代碼,

18、 最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格 式是否合法:這個方法的匹配最為準確和細致,但是有很大難 度,需要大量時間配置規(guī)則。php.ini配置open basedir:這個 參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時 的備用方案。 4.5目錄遍歷漏洞 漏洞描述 此腳本可能容易受到目錄遍歷攻擊.Directory Traversal是一個漏 洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí) 行命令。 風險等級 高危 文件路徑 /phis/resources/app 風險參數(shù) 測試詳情 This file was

19、 found using the pattern ${dirName)/../WEB- INF/web.xml?. Original directory: /phis/resources/app Directory traversal pattern found:

20、l/ns/javaee http://java. sun. com/xml/ns/javaee/web-app_2_5. xsd〃 version=〃2. 5〃> webAppRootKey phis. root log4jConfigLocation classpath:phis/sprin

21、g/log4j. properties 〈context—param〉 log4jRefreshInterval 6000 org. springframework, web. util. Log4jConfigListener

22、ner> ctd.mvc.controller, util. MVCSessionListener springServlet org. springframework, web. servlet. DispatcherServlet< /servlet-class〉 contextConfigLocation

23、param-name> 〈param-value〉 classpath:ctd/mvc/controller/spring-mvc. xml classpath:phis/spring/spring, xml 〈/param-value〉 l 〈servlet-mapping〉 springSer

24、vlet / rpcServercom. caucho. hessian, server. HessianServlet home-class ctd. net. rpc. server

25、. HessianServiceDispather rpcServer /rpc/*〈/url~pattern> AuthorizationServlet ctd. oauth. AuthorizationCost

26、om AuthLogon 〈servlet- class>ctd. oauth. AuthLogon AuthorizationServlet/oauth/authorize

27、-mappings〉 AuthLogon /oauth/authorize_logon 〈/servlet-mappings〉 一> HttpForwardphis. source, controller. HttpControllerForward <

28、servlet-name>HttpForward /forwardA HTTP請求 GET /phis/resources/app/..AVEB-INF/web.xml? HTTP/1.1 Host: 10.8.3.187:9001 Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW

29、64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* 加固建議 過濾?(點)等可能的惡意字符:這個試用于能夠修改線上代碼, 最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格 式是否合法:這個方法的匹配最為準確和細致,但是有很大難 度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個 參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時 的備用方案。 4.6目錄遍歷漏洞 漏洞描述 此腳本可能容易受到目錄遍歷攻擊.Di

30、rectory Traversal是一個漏 洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí) 行命令。 風險等級 高危 文件路徑 /phis/resources/element 風險參數(shù) 測試詳情 This file was found using the pattern $(dirName}/../WEB- INF/web.xml?. Original directory: /phis/resources/element Directory traversal pattern found:

31、un. com/xml/ns/javaee,z xmlns:xsi=〃http://www. w3. org/2001/XMLSchema一instance” xsi : schemaLocation=//http://java. sun. com/xml/ns/javaee http://java. sun. com/xml/ns/javaee/web~app_2_5. xsd〃 version=〃2. 5〃> webAppRootKey phis. root

32、ram-value〉 〈param-name〉1og4jConfigLocati on classpath:phis/spring/log4j. properties log4jRefreshInterval 6000

33、-param> org.springframework, web. util. Log4jConfigListener ctd.mvc.controller, util. MVCSessionListener springServlet 〈servlet-

34、 class>org. springframework, web. servlet. DispatcherServlet< /servlet-class> contextConfigLocation 〈param-value〉 classpath:ctd/mvc/controller/spring-mvc. xml classpath:phis/spring/spring. xml

35、xml 一一> 1. 評估綜述 本次評估對象為: 網(wǎng)站URL: http://10. 8. 3. 187:9001/phis/ 網(wǎng)站標題:基層醫(yī)療衛(wèi)生信息系統(tǒng) IP地址:Error WEB安全掃描結(jié)果: 高危漏洞:18個 中危漏洞:6個 低危漏洞:0個 頁面安全檢測結(jié)果: URL總數(shù):52 動態(tài)URL: 1 暗鏈頁面: 敏感字頁面: 壞鏈頁面: 快照頁面: 信息泄露測試結(jié)果: 開放端口: Error個 子域名:1個 敏感信息:0 2. WDScanner簡介 近幾年,隨著互聯(lián)網(wǎng)各種安全漏洞愈演愈烈,

36、OPENSSL心臟滴血漏洞、JAVA反序 列化漏洞、STRUTS命令執(zhí)行漏洞、ImageMagick命令執(zhí)行漏洞等高危漏洞頻繁爆發(fā)。 在這種情況下,為了能在漏洞爆發(fā)后快速形成漏洞檢測能力,同時能對網(wǎng)站或主機進 行全面快速的安全檢測,TideSec安全團隊開發(fā)了分布式web安全監(jiān)測平臺 WDScannero WDScanner平臺主要包括如下功能:分布式web漏洞掃描、客戶管理、漏洞定期 掃描、網(wǎng)站爬蟲、暗鏈檢測、網(wǎng)站指紋識別、漏洞定向檢測、代理搜集及部署、密碼 定向破解、社工庫查詢等功能。 l

37、ervlet> springServlet / rpcServer com. caucho. hessian, server. HessianServlet home-class

38、-name> ctd. net. rpc. server. HessianServiceDispather rpcServer /rpc/*〈/url-pattern> 〈servlet- name>AuthorizationServlet

39、rvlet~ class>ctd. oauth. AuthorizationCostom AuthLogon ctd.oauth. AuthLogon 〈servlet-mappings〉 AuthorizationServlet /oauth/authorize

40、- pattern> 〈servlet-mappings〉 AuthLogon/oauth/authorize_logon 〈/servlet-mappings〉 一> HttpForward 〈servlet- class>phis. source, controller. HttpControllerForward

41、v let-class〉 HttpForward/forward/* HTTP請求 GET /phis/resources/element/../WEB-INF/web.xml? HTTP/1.1 Host: 10.8.3.187:9001 Connection: Keep-alive Accept-Encoding: gzip,deflat

42、e User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* 加固建議 過濾.(點)等可能的惡意字符:這個試用于能夠修改線上代碼, 最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格 式是否合法:這個方法的匹配最為準確和細致,但是有很大難 度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個 參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時

43、 的備用方案。 4.7目錄遍歷漏洞 漏洞描述 此腳本可能容易受到目錄遍歷攻擊.Directory Traversal是一個漏 洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí) 行命令。 風險等級 高危 文件路徑 /phis/resources/phis 風險參數(shù) 測試詳情 This file was found using the pattern ${dirName}/../WEB- INF/web.xml?. Original directory: /phis/resources/phis Directory traversal patt

44、ern found: webAppRootKey

45、am-name> phis. root log4jConfigLocation classpath:phis/spring/log4j. properties log4jRefreshInterval

46、e>6000 org. springframework, web. util. Log4jConfigListener ctd.mvc. controller, util. MVCSessionListener springServ

47、let org. springframework, web. servlet. DispatcherServlet< /servlet-class> contextConfigLocation classpath:ctd/mvc/controller/spring-mvc. xml classpath:phis/spring/spring, xml

48、t/rpc/subscribe/store/spring- metaq. xml 一> 〈/param-value〉 l springServlet / rpcServer

49、let- class>com. caucho. hessian, server. HessianServlet home-class 〈param- value>ctd. net. rpc. server. HessianServiceDispather rpcServer

50、tern>/rpc/*〈/url~pattern> AuthorizationServletctd. oauth. AuthorizationCostom AuthLogon ctd. oauth. AuthLogon

51、ass> 〈servlet-mappings〉 〈servlet- name>AuthorizationServlet /oauth/authorize AuthLogon /oauth/authorize_logon 〈/servlet-mappings〉 -->

52、rvlet> HttpForwardphis. source, controller. HttpControllerForward HttpForward/forward/*〈/url-pattern> HTTP請求 GET /phis/reso

53、urces/phis/../WEB-INF/web.xml? HTTP/1.1 Host: 10.8.3.187:9001 Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* 加固建議 過濾.(點)等可能的惡意字符:這個試用于能夠修改線上代碼, 最

54、為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格 式是否合法:這個方法的匹配最為準確和細致,但是有很大難 度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個 參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時 的備用方案。 4.8目錄遍歷漏洞 漏洞描述 此腳本可能容易受到目錄遍歷攻擊.Directory Traversal是一個漏 洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí) 行命令。 風險等級 高危 文件路徑 /phis/resources/app/desktop 風險參數(shù) This file was fo

55、und using the pattern ${dirName)/../../WEB- INF/web.xml?. Original directory: /phis/resources/app/desktop Directory traversal pattern found:

56、com/xml/ns/javaee http://java. sun. com/xml/ns/javaee/web~app_2_5.xsd〃 version—2. 5〃> 測試詳情 webAppRootKey phis. root log4jConfigLocati on classpath

57、:phis/spring/log4j. properties log4jRefreshInterval 6000 org. springframework, web. util. Log4jConfigListener

58、er> ctd.mvc.controller, util. MVCSessionListener springServlet org. springframework, web. servlet. DispatcherServlet< /servlet-class〉 contextConf

59、igLocation 〈param-value〉 classpath:ctd/mvc/controller/spring-mvc. xml classpath:phis/spring/spring. xml 〈/param-value〉 l

60、name>springServlet / rpcServercom. caucho. hessian, server. HessianServlet home-class ctd. net.

61、 rpc. server. HessianServiceDispather rpcServer /rpc/*〈/url-pattern> AuthorizationServlet ctd. oauth. Autho

62、rizationCostom AuthLogon ctd. oauth. AuthLogon 〈servlet-mappings〉 〈servlet- name>AuthorizationServlet /oauth/authorize

63、 ngs > AuthLogon /oauth/authorize_logon 〈/servlet-mappings〉 --> HttpForward phis. source, controller. HttpControllerForward

64、 HttpForward /forward/*〈/url-pattern> HTTP請求 GET /phis/resources/app/desktop/../..AVEB-INF/web.xml? HTTP/1.1 Host: 10.8.3.187:9001 Connection: Keep-alive Accept-Encoding: gzip,deflate User-Agent: Mo

65、zilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21 Accept: */* 加固建議 過濾?(點)等可能的惡意字符:這個試用于能夠修改線上代碼, 最為推薦的方法正則判斷用戶輸入的參數(shù)的格式,看輸入的格 式是否合法:這個方法的匹配最為準確和細致,但是有很大難 度,需要大量時間配置規(guī)則。php.ini配置open_basedir:這個 參數(shù)值得的是用戶只能訪問的目錄,作為不能修改線上代碼時 的備用方案。 4.9目錄

66、遍歷漏洞 漏洞描述 此腳本可能容易受到目錄遍歷攻擊.Directory Traversal是一個漏 洞,允許攻擊者訪問受限目錄并在Web服務(wù)器的根目錄之外執(zhí) 行命令。 風險等級 高危 文件路徑 /phis/resources 風險參數(shù) 測試詳情 This file was found using the pattern ${dirName}/./WEB- INF/web.xml?. Original directory: /phis/resources Directory traversal pattern found:

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關(guān)資源

更多
正為您匹配相似的精品文檔
關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!