漏掃報(bào)告掃描模板(通用6篇)
在現(xiàn)在社會(huì),我們使用報(bào)告的情況越來(lái)越多,報(bào)告具有成文事后性的特點(diǎn)。我們應(yīng)當(dāng)如何寫報(bào)告呢?下面是小編收集整理的漏掃報(bào)告掃描模板,僅供參考,希望能夠幫助到大家。

漏掃報(bào)告掃描 1
一:實(shí)驗(yàn)?zāi)康?/strong>
1.熟悉X-Scan工具的使用方法
2.熟悉FTPScan工具的使用方法
3.會(huì)使用工具查找主機(jī)漏洞
4.學(xué)會(huì)對(duì)弱口令的利用
5.了解開(kāi)啟主機(jī)默認(rèn)共享以及在命令提示下開(kāi)啟服務(wù)的方法
6.通過(guò)實(shí)驗(yàn)了解如何提高主機(jī)的安全性
二:實(shí)驗(yàn)環(huán)境
Vmware虛擬機(jī),網(wǎng)絡(luò)教學(xué)系統(tǒng)
三:實(shí)驗(yàn)原理
一.漏洞掃描簡(jiǎn)介
漏洞掃描是一種網(wǎng)絡(luò)安全掃描技術(shù),它基于局域網(wǎng)或Internet遠(yuǎn)程檢測(cè)目標(biāo)網(wǎng)絡(luò)或主機(jī)安全性。通過(guò)漏洞掃描,系統(tǒng)管理員能夠發(fā)現(xiàn)所維護(hù)的Web服務(wù)器的各種TCP/IP端口的分配、開(kāi)放的服務(wù)、Web服務(wù)軟件版本和這些服務(wù)及軟件呈現(xiàn)在Internet上的安全漏洞。漏洞掃描技術(shù)采用積極的、非破壞性的辦法來(lái)檢驗(yàn)系統(tǒng)是否含有安全漏洞。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)互相配合使用,能夠?yàn)榫W(wǎng)絡(luò)提供很高的安全性。
漏洞掃描分為利用漏洞庫(kù)的漏洞掃描和利用模擬攻擊的漏洞掃描。 利用漏洞庫(kù)的漏洞掃描包括:CGI漏洞掃描、POP3漏洞掃描、FTP漏洞掃描、SSH漏洞掃描和HTTP漏洞掃描等。
利用模擬攻擊的漏洞掃描包括:Unicode遍歷目錄漏洞探測(cè)、FTP弱口令探測(cè)、OPENRelay郵件轉(zhuǎn)發(fā)漏洞探測(cè)等。
二.漏洞掃描的實(shí)現(xiàn)方法
。1)漏洞庫(kù)匹配法
基于漏洞庫(kù)的漏洞掃描,通過(guò)采用漏洞規(guī)則匹配技術(shù)完成掃描。漏洞庫(kù)是通過(guò)以下途徑獲取的:安全專家對(duì)網(wǎng)絡(luò)系統(tǒng)的測(cè)試、黑客攻擊案例的分析以及系統(tǒng)管理員對(duì)網(wǎng)絡(luò)系統(tǒng)安全配置的實(shí)際經(jīng)驗(yàn)。漏洞庫(kù)信息的完整性和有效性決定了漏洞掃描系統(tǒng)的功能,漏洞庫(kù)應(yīng)定期修訂和更新。
。2)插件技術(shù)(功能模塊技術(shù))
插件是由腳本語(yǔ)言編寫的子程序,掃描程序可以通過(guò)調(diào)用它來(lái)執(zhí)行漏洞掃描,檢測(cè)系統(tǒng)中存在的漏洞。插件編寫規(guī)范化后,用戶可以自定義新插件來(lái)擴(kuò)充漏洞掃描軟件的功能。這種技術(shù)使漏洞掃描軟件的升級(jí)維護(hù)變得相對(duì)簡(jiǎn)單。
三.弱口令
通常帳戶包含用戶名及對(duì)應(yīng)的口令。當(dāng)口令使用簡(jiǎn)單的數(shù)字和字母組合時(shí),非常容易被破解,我們稱這種口令為弱口令。X-Scan工具中涵蓋了很多種弱口令掃描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。 為消除弱口令產(chǎn)生的安全隱患,我們需要設(shè)置復(fù)雜的密碼,并養(yǎng)成定期更換密碼的良好習(xí)慣。復(fù)雜的密碼包含數(shù)字,字母(大寫或小寫),特殊字符等。例如:123$%^jlcss2008或123$%^JLCSS2008。
四.Microsoft-ds漏洞
Windows系統(tǒng)存在一個(gè)拒絕服務(wù)漏洞,因?yàn)閃indows默認(rèn)開(kāi)啟的microsoft-ds端口(TCP 445)允許遠(yuǎn)程用戶連接。當(dāng)遠(yuǎn)程用戶發(fā)送一個(gè)非法的數(shù)據(jù)包到microsoft-ds端口(TCP 445)時(shí),核心資源被LANMAN服務(wù)占用,導(dǎo)致拒絕服務(wù)攻擊,造成藍(lán)屏。如一個(gè)攻擊者發(fā)送一個(gè)連續(xù)的10k大小的NULL字串?dāng)?shù)據(jù)流給TCP端口445時(shí),引起的最常見(jiàn)的癥狀是LANMAN服務(wù)將占用大量的核心內(nèi)存,計(jì)算機(jī)發(fā)出的“嘀嘀嘀”的告警聲將被聲卡驅(qū)動(dòng)無(wú)法裝載的錯(cuò)誤狀態(tài)所替代,IIS不能為asp的頁(yè)面服務(wù),作為管理員去重啟服務(wù)器時(shí),系統(tǒng)將會(huì)顯示你沒(méi)有權(quán)限關(guān)閉或重啟計(jì)算機(jī)。嚴(yán)重的話,以后計(jì)算機(jī)只要一打開(kāi),就會(huì)自動(dòng)消耗100%的CPU資源,根本無(wú)法進(jìn)行正常的工作,而且很難恢復(fù)過(guò)來(lái)。
五. 工具簡(jiǎn)介
1. X-Scan
X-Scan是國(guó)內(nèi)最著名的綜合掃描器之一,它把掃描報(bào)告和安全焦點(diǎn)網(wǎng)站相連接,對(duì)掃描到的每個(gè)漏洞進(jìn)行“風(fēng)險(xiǎn)等級(jí)”評(píng)估,并提供漏洞描述、漏洞溢出程序,方便網(wǎng)管測(cè)試、修補(bǔ)漏洞,X-Scan采用多線程方式對(duì)指定IP地址段(或單機(jī))進(jìn)行安全漏洞檢測(cè),支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內(nèi)容包括:遠(yuǎn)程操作系統(tǒng)類型及版本,標(biāo)準(zhǔn)端口狀態(tài)及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用戶,NT服務(wù)器NETBIOS信息等。掃描結(jié)果保存在/log/目錄中,index_*.htm為掃描結(jié)果索引文件。
2. Zenmap
Zenmap是Linux、FreeBSD、UNIX、Windows下的網(wǎng)絡(luò)掃描和嗅探工具包,其基本功能有三個(gè),一是探測(cè)一組主機(jī)是否在線;其次是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng)。Zenmap不僅可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN,而且可以掃描500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Zenmap還允許用戶定制掃描技巧。通常,一個(gè)簡(jiǎn)單的使用ICMP協(xié)議的ping操作可以滿足一般需求;也可以深入探測(cè)UDP或者TCP端口,直至主機(jī)所使用的'操作系統(tǒng);還可以將所有探測(cè)結(jié)果記錄到各種格式的日志中,供進(jìn)一步分析操作。
Zenmap不僅能快速標(biāo)識(shí)出存活的主機(jī),將這些主機(jī)上開(kāi)放的端口及端口關(guān)聯(lián)的服務(wù)全部列出,而且不管目標(biāo)是否修改了系統(tǒng)ICMP響應(yīng)的TTL值,它都可以正確地識(shí)別出目標(biāo)操作系統(tǒng)的類型。甚至,使用相應(yīng)的掃描參數(shù),Zenmap還能穿透對(duì)方的防火墻,并且,它還有一些特殊的掃描參數(shù)能夠讓它的掃描活動(dòng)不會(huì)被對(duì)方的安全設(shè)備記錄下來(lái),方便攻擊者逃避責(zé)任。Zenmap可以在字符終端下通過(guò)命令來(lái)完成指定掃描任務(wù),但是這種方式需要我們記住它數(shù)量眾多的掃描參數(shù),使用起來(lái)不是很直觀,但靈活性高。如果掃描任務(wù)不是很復(fù)雜,我們完全可以使用Zenmap的圖形前端來(lái)進(jìn)行。
六. 實(shí)驗(yàn)中用到的一些命令
1. net命令
net命令是功能強(qiáng)大的以命令行方式執(zhí)行的工具。它包含了管理網(wǎng)絡(luò)環(huán)境、服務(wù)、用戶、登錄等Windows 98/NT/2000中大部分重要的管理功能。使用它可以輕松的管理本地或者遠(yuǎn)程計(jì)算機(jī)的網(wǎng)絡(luò)環(huán)境,以及各種服務(wù)程序的運(yùn)行和配置,或者進(jìn)行用戶管理和登錄管理等。
本實(shí)驗(yàn)中用到的一些net命令
。1)net user
功能:添加或更改用戶帳號(hào)或顯示用戶帳號(hào)信息。
格式:net user [username [password | *] [options]] [/domain]。net user username {password | *} /add [options] [/domain]。net user username [/] [/domain]。
添加一個(gè)賬戶:net user username password /add。
username:添加、刪除、更改或查看用戶帳號(hào)名。用戶帳號(hào)名最多可以有20個(gè)字符。
password:為用戶帳號(hào)分配或更改密碼,最多是14個(gè)字符。
/add:將用戶帳號(hào)添加到用戶帳號(hào)數(shù)據(jù)庫(kù)。
(2)net localgroup
功能:添加、顯示或更改本地組。
格式:net localgroup [groupname [/comment:"text "]] [/domain]。net localgroup groupname {/add [/comment:"text "] | /} [/domain]。
net localgroup groupname name [ ...] {/add | /}
[/domain]。
添加用戶到用戶組:net localgroup groupname name[] /add。
groupname:要添加、擴(kuò)充或刪除的本地組名稱。只提供groupname即可查看用戶列表或本地組中的全局組。
name[]:列出要添加到本地組或從本地組中刪除的一個(gè)或多個(gè)用戶名或組名,多個(gè)用戶名或組名之間以空格分隔?梢允潜镜匾砑印U(kuò)充或刪除的本地組名稱。只提供 groupname 即可查看用戶列表或本地組中的全局組。
/add:將全局組名或用戶名添加到本地組中。在使用該命令將用戶或全局組添加到本地組之前,必須為其建立帳號(hào)。
2. telnet命令
Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會(huì)在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺(tái)上輸入一樣。可以在本地就能控制服務(wù)器。要開(kāi)始一個(gè)telnet會(huì)話,必須輸入用戶名和密碼來(lái)登錄服務(wù)器。
Telnet是常用的遠(yuǎn)程控制Web服務(wù)器的方法,它最初是由ARPANET開(kāi)發(fā)的,但是現(xiàn)在它主要用于Internet會(huì)話。它的基本功能是允許用戶登錄進(jìn)入遠(yuǎn)程主機(jī)系統(tǒng)。起初,它只是讓用戶的本地計(jì)算機(jī)與遠(yuǎn)程計(jì)算機(jī)連接,從而成為遠(yuǎn)程主機(jī)的一個(gè)終端。它的一些較新的版本在本地能夠執(zhí)行更多的處理,于是可以提供更好的響應(yīng),并且減少了通過(guò)鏈路發(fā)送到遠(yuǎn)程主機(jī)的信息數(shù)量。
使用Telnet協(xié)議進(jìn)行遠(yuǎn)程登錄時(shí)需要滿足以下條件:在本地計(jì)算機(jī)上必須裝有包含Telnet協(xié)議的客戶程序;必須知道遠(yuǎn)程主機(jī)的Ip地址或域名;必須知道登錄標(biāo)識(shí)與口令。
Telnet遠(yuǎn)程登錄服務(wù)分為以下4個(gè)過(guò)程:
。1)本地與遠(yuǎn)程主機(jī)建立連接。該過(guò)程實(shí)際上是建立一個(gè)TCP連接,用戶必須知道遠(yuǎn)程主機(jī)的Ip地址或域名。
。2)將本地終端上輸入的用戶名和口令及以后輸入的任何命令或字符以NVT(Net Virtual Terminal)格式傳送到遠(yuǎn)程主機(jī)。該過(guò)程實(shí)際上是從本地
主機(jī)向遠(yuǎn)程主機(jī)發(fā)送一個(gè)IP數(shù)據(jù)包。
。3)將遠(yuǎn)程主機(jī)輸出的NVT格式的數(shù)據(jù)轉(zhuǎn)化為本地所接受的格式送回本地終端,包括輸入命令回顯和命令執(zhí)行結(jié)果。
。4)最后,本地終端對(duì)遠(yuǎn)程主機(jī)進(jìn)行撤消連接。該過(guò)程是撤消一個(gè)TCP連接。
七. 尋找攻擊目標(biāo)的一般方法
。1) 如果是一個(gè)網(wǎng)站,可以通過(guò)Whois域名查詢或Whereisip等軟件來(lái)得到它們的IP地址;還可以通過(guò)ping命令,查詢某個(gè)域名的IP地址;Windows系統(tǒng)下還可以通過(guò)使用路由跟蹤命令tracert找到某個(gè)目標(biāo)的IP地址。
。2) 如果攻擊者知道目標(biāo)所在地區(qū)的大概位置,以及目標(biāo)使用的IPS名稱,就可以通過(guò)搜索引擎得到這個(gè)區(qū)域所對(duì)應(yīng)的IPS分配的整個(gè)IP地址段。他們還可以到負(fù)責(zé)分配某個(gè)區(qū)域IP地址的網(wǎng)站,例如http://(負(fù)責(zé)亞洲地區(qū)IP地址分配的組織APNIC的網(wǎng)站),在這個(gè)網(wǎng)站中,就可以查詢到我國(guó)電信、鐵通和網(wǎng)通的IP地址分配表。
。3) 攻擊者可以制作一個(gè)釣魚(yú)網(wǎng)站,然后以誘騙網(wǎng)絡(luò)用戶的方式來(lái)獲得普通用戶的IP地址。
(4) 攻擊者也可以利用即時(shí)聊天軟件,如QQ等,然后使用如顯IP的QQ外掛就可以知道與他聊天的任何一個(gè)好友所使用的IP地址。
(5) 現(xiàn)在,攻擊者更喜歡用社會(huì)工程方式來(lái)得到某個(gè)機(jī)構(gòu)或個(gè)人的IP地址。還可以通過(guò)向其他黑客購(gòu)買的方式得到。
八. 修改注冊(cè)表啟用遠(yuǎn)程桌面的方法
使用注冊(cè)表開(kāi)啟Windows 2003系統(tǒng)下遠(yuǎn)程桌面服務(wù)的一個(gè)最關(guān)鍵的注冊(cè)表鍵值為“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server”,在該鍵值下數(shù)值名稱為“fDenyTSConnections”的這一項(xiàng)中可以看到它的數(shù)值數(shù)據(jù)為1或0,數(shù)值為1的時(shí)候關(guān)閉遠(yuǎn)程桌面服務(wù),數(shù)值為0的時(shí)候開(kāi)啟遠(yuǎn)程桌面服務(wù)。只要更改這個(gè)關(guān)鍵的注冊(cè)表鍵值數(shù)據(jù)值就可以達(dá)到實(shí)現(xiàn)開(kāi)啟遠(yuǎn)程桌面服務(wù)的目的了,在Windows 2003系統(tǒng)中使用“reg”命令即可以做到這一點(diǎn),方法為在命提示符下執(zhí)行執(zhí)行:“reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
Server"” 查看“fDenyTSConnections”鍵值數(shù)據(jù)為“0x1”,這個(gè)是十六進(jìn)制數(shù)的1,上面提到,數(shù)據(jù)為1則沒(méi)有開(kāi)啟遠(yuǎn)程桌面服務(wù),我們要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必須把原來(lái)鍵值刪掉再添加,在命令提示符下執(zhí)行:“reg "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections ”。執(zhí)行后會(huì)詢問(wèn)“是否要?jiǎng)h除注冊(cè)表值 fDenyTSConnections 嗎”,確定后再執(zhí)行:“reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,這樣就把“fDenyTSConnections”的值改為"0x0"了,之后再使用遠(yuǎn)程桌面連接目標(biāo)主機(jī),發(fā)現(xiàn)已經(jīng)可以成功連接上了。
漏掃報(bào)告掃描 2
一、掃描基本信息
掃描對(duì)象:XX 企業(yè)總部局域網(wǎng)(涵蓋服務(wù)器區(qū)、辦公區(qū)、研發(fā)區(qū),共 210 臺(tái)終端設(shè)備、15 臺(tái)服務(wù)器)
掃描時(shí)間:xx 年 X 月 X 日 9:00-17:00
掃描工具:Nessus Professional 10.6.1
掃描范圍:TCP/UDP 端口(1-65535)、Web 應(yīng)用漏洞、操作系統(tǒng)漏洞、數(shù)據(jù)庫(kù)漏洞
二、掃描結(jié)果匯總
本次掃描共發(fā)現(xiàn)漏洞 42 個(gè),按風(fēng)險(xiǎn)等級(jí)劃分:
高危漏洞:5 個(gè)(占比 11.9%),主要為服務(wù)器操作系統(tǒng)未修復(fù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21746)、Web 應(yīng)用 SQL 注入漏洞;
中危漏洞:18 個(gè)(占比 42.9%),包括弱密碼賬戶、SSL/TLS 協(xié)議配置不安全、端口開(kāi)放過(guò)多;
低危漏洞:19 個(gè)(占比 45.2%),主要為系統(tǒng)版本過(guò)舊、日志審計(jì)功能未開(kāi)啟、文件夾權(quán)限設(shè)置不當(dāng)。
三、重點(diǎn)漏洞詳情
高危漏洞:Windows Server 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21746)
影響設(shè)備:2 臺(tái)文件服務(wù)器(IP:192.168.1.101、192.168.1.102)
風(fēng)險(xiǎn)描述:攻擊者可通過(guò)惡意構(gòu)造的請(qǐng)求,在未授權(quán)情況下執(zhí)行服務(wù)器系統(tǒng)命令,可能導(dǎo)致數(shù)據(jù)泄露或服務(wù)器被控制;
驗(yàn)證方式:使用漏洞驗(yàn)證工具發(fā)送測(cè)試數(shù)據(jù)包,成功返回敏感系統(tǒng)信息。
中危漏洞:Web 后臺(tái)弱密碼
影響設(shè)備:企業(yè)官網(wǎng)服務(wù)器(IP:192.168.1.200)
風(fēng)險(xiǎn)描述:管理員賬戶使用 “admin/123456” 弱密碼,易被暴力破解,可能導(dǎo)致后臺(tái)被篡改、數(shù)據(jù)被刪除。
四、整改建議
高危漏洞:24 小時(shí)內(nèi)下載并安裝 Windows 官方補(bǔ)。↘B5022842),重啟服務(wù)器后重新掃描驗(yàn)證;對(duì) Web 應(yīng)用 SQL 注入漏洞,修復(fù)代碼邏輯,使用參數(shù)化查詢。
中危漏洞:72 小時(shí)內(nèi)更換所有弱密碼賬戶(密碼長(zhǎng)度≥12 位,包含大小寫字母、數(shù)字、特殊符號(hào));禁用不安全的 SSLv3、TLS1.0 協(xié)議,僅保留 TLS1.2 及以上版本;關(guān)閉非必要開(kāi)放端口(如 135、445、3389 等)。
低危漏洞:1 周內(nèi)更新操作系統(tǒng)及應(yīng)用軟件至最新版本;開(kāi)啟系統(tǒng)日志審計(jì)功能,設(shè)置日志保留時(shí)間≥90 天;調(diào)整文件夾權(quán)限,僅授予必要用戶訪問(wèn)權(quán)限。
五、后續(xù)建議
建議每月開(kāi)展 1 次全范圍漏掃,每季度進(jìn)行 1 次滲透測(cè)試;建立漏洞整改跟蹤臺(tái)賬,確保漏洞閉環(huán)管理;定期對(duì)員工開(kāi)展網(wǎng)絡(luò)安全培訓(xùn),提升密碼安全意識(shí)。
掃描人:XX
審核人:XX
報(bào)告日期:xx 年 X 月 X 日
漏掃報(bào)告掃描 3
一、掃描基本信息
掃描對(duì)象:XX 中學(xué)內(nèi)網(wǎng)(含教學(xué)服務(wù)器、多媒體教室終端、教師辦公電腦,共 320 臺(tái)設(shè)備)
掃描時(shí)間:xx 年 X 月 X 日 18:00 - 次日 6:00(非教學(xué)時(shí)段)
掃描工具:OpenVAS 22.4.1
掃描重點(diǎn):教學(xué)平臺(tái)漏洞、學(xué)生信息數(shù)據(jù)庫(kù)安全、終端設(shè)備病毒防護(hù)
二、掃描結(jié)果匯總
本次掃描共發(fā)現(xiàn)漏洞 38 個(gè),風(fēng)險(xiǎn)等級(jí)分布:
高危漏洞:3 個(gè)(占比 7.9%),為教學(xué)平臺(tái)文件上傳漏洞、MySQL 數(shù)據(jù)庫(kù)未授權(quán)訪問(wèn);
中危漏洞:15 個(gè)(占比 39.5%),包括教師電腦弱密碼、終端未安裝最新殺毒軟件、共享文件夾權(quán)限過(guò)高;
低危漏洞:20 個(gè)(占比 52.6%),主要為系統(tǒng)補(bǔ)丁未及時(shí)更新、瀏覽器插件過(guò)時(shí)、屏幕保護(hù)密碼未設(shè)置。
三、重點(diǎn)漏洞詳情
高危漏洞:教學(xué)平臺(tái)文件上傳漏洞
影響設(shè)備:校園教學(xué)平臺(tái)服務(wù)器(IP:10.0.0.5)
風(fēng)險(xiǎn)描述:攻擊者可利用該漏洞上傳惡意腳本文件,執(zhí)行服務(wù)器命令,獲取學(xué)生成績(jī)、個(gè)人信息等敏感數(shù)據(jù);
驗(yàn)證方式:通過(guò)上傳含惡意代碼的測(cè)試文件,成功在服務(wù)器目錄生成可執(zhí)行腳本。
中危漏洞:教師電腦弱密碼
影響設(shè)備:12 臺(tái)教師辦公電腦(IP:10.0.1.20-10.0.1.31)
風(fēng)險(xiǎn)描述:賬戶密碼多為 “姓名首字母 + 生日”(如 “zhangsan1985”),易被暴力破解,可能導(dǎo)致教學(xué)資料的泄露。
四、整改建議
高危漏洞:48 小時(shí)內(nèi)聯(lián)系教學(xué)平臺(tái)開(kāi)發(fā)商,獲取漏洞修復(fù)補(bǔ)丁;對(duì) MySQL 數(shù)據(jù)庫(kù),設(shè)置強(qiáng)密碼并限制 IP 訪問(wèn),僅允許教學(xué)服務(wù)器連接。
中危漏洞:3 天內(nèi)強(qiáng)制所有教師更換賬戶密碼,通過(guò)域控制器統(tǒng)一管理密碼策略;為所有終端設(shè)備安裝最新版殺毒軟件(如 360 企業(yè)版),開(kāi)啟實(shí)時(shí)防護(hù);調(diào)整共享文件夾權(quán)限,僅授予相關(guān)學(xué)科教師訪問(wèn)權(quán)限。
低危漏洞:1 周內(nèi)通過(guò)校園內(nèi)網(wǎng)推送系統(tǒng)補(bǔ)丁,提醒教師及時(shí)安裝;禁用瀏覽器過(guò)時(shí)插件(如 Flash Player);設(shè)置屏幕保護(hù)密碼,閑置 5 分鐘自動(dòng)鎖定。
五、后續(xù)建議
建議在寒暑假期間開(kāi)展全面漏掃與系統(tǒng)升級(jí);定期備份教學(xué)平臺(tái)及學(xué)生信息數(shù)據(jù)庫(kù),防止數(shù)據(jù)丟失;對(duì)信息技術(shù)教師開(kāi)展漏洞防護(hù)培訓(xùn),提升內(nèi)網(wǎng)維護(hù)能力。
掃描人:XX
審核人:XX
報(bào)告日期:xx 年 X 月 X 日
漏掃報(bào)告掃描 4
一、掃描基本信息
掃描對(duì)象:XX 社區(qū)醫(yī)院信息系統(tǒng)(含 HIS 服務(wù)器、LIS 服務(wù)器、門診繳費(fèi)終端,共 80 臺(tái)設(shè)備)
掃描時(shí)間:xx 年 X 月 X 日 22:00 - 次日 4:00(非就診時(shí)段)
掃描工具:Qualys VM 10.5
掃描合規(guī)要求:符合《數(shù)據(jù)安全法》《個(gè)人信息保護(hù)法》對(duì)醫(yī)療數(shù)據(jù)的防護(hù)要求
二、掃描結(jié)果匯總
本次掃描共發(fā)現(xiàn)漏洞 29 個(gè),風(fēng)險(xiǎn)等級(jí)分布:
高危漏洞:4 個(gè)(占比 13.8%),為 HIS 系統(tǒng) SQL 注入漏洞、LIS 服務(wù)器遠(yuǎn)程桌面未授權(quán)訪問(wèn)、醫(yī)療數(shù)據(jù)傳輸未加密;
中危漏洞:11 個(gè)(占比 37.9%),包括數(shù)據(jù)庫(kù)弱密碼、終端設(shè)備未開(kāi)啟防火墻、日志未留存;
低危漏洞:14 個(gè)(占比 48.3%),主要為操作系統(tǒng)版本過(guò)舊、應(yīng)用軟件冗余、桌面快捷方式權(quán)限不當(dāng)。
三、重點(diǎn)漏洞詳情
高危漏洞:HIS 系統(tǒng) SQL 注入漏洞
影響設(shè)備:HIS 核心服務(wù)器(IP:172.16.0.10)
風(fēng)險(xiǎn)描述:攻擊者可通過(guò)門診繳費(fèi)頁(yè)面輸入惡意 SQL 語(yǔ)句,查詢、修改甚至刪除患者病歷、繳費(fèi)記錄等敏感醫(yī)療數(shù)據(jù),違反數(shù)據(jù)安全法規(guī);
驗(yàn)證方式:使用 SQL 注入測(cè)試工具,成功獲取 10 條患者姓名、身份證號(hào)等信息。
高危漏洞:醫(yī)療數(shù)據(jù)傳輸未加密
影響范圍:門診繳費(fèi)終端與 HIS 服務(wù)器的數(shù)據(jù)交互
風(fēng)險(xiǎn)描述:數(shù)據(jù)以明文形式傳輸,可能被竊聽(tīng),導(dǎo)致患者隱私信息泄露。
四、整改建議
高危漏洞:24 小時(shí)內(nèi)聯(lián)系 HIS 系統(tǒng)供應(yīng)商,修復(fù) SQL 注入漏洞,升級(jí)系統(tǒng)至最新安全版本;在數(shù)據(jù)傳輸鏈路部署 SSL 加密協(xié)議,確保終端與服務(wù)器交互全程加密。
中危漏洞:72 小時(shí)內(nèi)更換數(shù)據(jù)庫(kù)管理員密碼(長(zhǎng)度≥16 位,包含特殊符號(hào));為所有終端設(shè)備開(kāi)啟 Windows 防火墻,配置安全規(guī)則;開(kāi)啟系統(tǒng)日志功能,設(shè)置日志留存時(shí)間≥180 天,定期備份日志。
低危漏洞:1 周內(nèi)評(píng)估操作系統(tǒng)升級(jí)可行性(避免影響 HIS 系統(tǒng)兼容性),優(yōu)先更新安全補(bǔ)丁;卸載終端設(shè)備上的`冗余軟件(如游戲、視頻播放器);調(diào)整桌面快捷方式權(quán)限,禁止普通用戶修改系統(tǒng)文件。
五、后續(xù)建議
建議每 2 個(gè)月開(kāi)展 1 次漏掃,重點(diǎn)關(guān)注 HIS、LIS 系統(tǒng)安全;建立醫(yī)療數(shù)據(jù)泄露應(yīng)急預(yù)案,定期開(kāi)展演練;對(duì)醫(yī)護(hù)人員開(kāi)展數(shù)據(jù)安全培訓(xùn),提升隱私保護(hù)意識(shí)。
掃描人:XX
審核人:XX
報(bào)告日期:xx 年 X 月 X 日
漏掃報(bào)告掃描 5
一、掃描基本信息
掃描對(duì)象:XX 電商平臺(tái)(含官網(wǎng)服務(wù)器、訂單管理系統(tǒng)、用戶數(shù)據(jù)庫(kù),共 12 臺(tái)服務(wù)器、50 臺(tái)辦公終端)
掃描時(shí)間:xx 年 X 月 X 日 0:00-8:00(流量低谷時(shí)段)
掃描工具:Burp Suite Professional 2023.9.1、Nessus
掃描重點(diǎn):用戶登錄安全、訂單數(shù)據(jù)防護(hù)、支付環(huán)節(jié)漏洞
二、掃描結(jié)果匯總
本次掃描共發(fā)現(xiàn)漏洞 45 個(gè),風(fēng)險(xiǎn)等級(jí)分布:
高危漏洞:6 個(gè)(占比 13.3%),為用戶登錄接口 SQL 注入、訂單系統(tǒng)越權(quán)訪問(wèn)、支付頁(yè)面 XSS 漏洞;
中危漏洞:19 個(gè)(占比 42.2%),包括用戶密碼未哈希存儲(chǔ)、服務(wù)器弱密碼、API 接口未認(rèn)證;
低危漏洞:20 個(gè)(占比 44.5%),主要為頁(yè)面緩存未清理、錯(cuò)誤信息泄露、Cookie 未設(shè)置 HttpOnly 屬性。
三、重點(diǎn)漏洞詳情
高危漏洞:用戶登錄接口 SQL 注入
影響設(shè)備:電商平臺(tái)登錄服務(wù)器(IP:203.0.113.10)
風(fēng)險(xiǎn)描述:攻擊者可通過(guò)構(gòu)造特殊登錄請(qǐng)求,注入 SQL 語(yǔ)句,繞過(guò)密碼驗(yàn)證直接登錄用戶賬戶,竊取個(gè)人信息、消費(fèi)記錄;
驗(yàn)證方式:使用 Burp Suite 攔截登錄請(qǐng)求,注入測(cè)試語(yǔ)句,成功登錄測(cè)試賬戶。
高危漏洞:訂單系統(tǒng)越權(quán)訪問(wèn)
影響設(shè)備:訂單管理服務(wù)器(IP:203.0.113.20)
風(fēng)險(xiǎn)描述:普通用戶通過(guò)修改 URL 參數(shù),可查看其他用戶的訂單詳情(如收貨地址、商品信息),違反用戶數(shù)據(jù)隱私保護(hù)要求。
四、整改建議
高危漏洞:24 小時(shí)內(nèi)修復(fù)登錄接口 SQL 注入漏洞,使用參數(shù)化查詢;對(duì)訂單系統(tǒng),增加用戶權(quán)限校驗(yàn),確保用戶僅能訪問(wèn)自身訂單;修復(fù)支付頁(yè)面 XSS 漏洞,過(guò)濾用戶輸入的特殊字符。
中危漏洞:72 小時(shí)內(nèi)將用戶密碼改為哈希加鹽存儲(chǔ)(如使用 SHA-256 算法);更換服務(wù)器所有弱密碼,啟用雙因素認(rèn)證;為 API 接口添加 Token 認(rèn)證,禁止未授權(quán)訪問(wèn)。
低危漏洞:1 周內(nèi)配置服務(wù)器定時(shí)清理頁(yè)面緩存;優(yōu)化錯(cuò)誤頁(yè)面,避免泄露服務(wù)器版本、路徑等信息;為 Cookie 設(shè)置 HttpOnly 屬性,防止 XSS 攻擊竊取 Cookie。
五、后續(xù)建議
建議在大促活動(dòng)(如 618、雙 11)前增加漏掃頻次;建立漏洞應(yīng)急響應(yīng)機(jī)制,發(fā)現(xiàn)高危漏洞 1 小時(shí)內(nèi)啟動(dòng)整改;定期對(duì)開(kāi)發(fā)人員開(kāi)展安全編碼培訓(xùn),從源頭減少漏洞。
掃描人:XX
審核人:XX
報(bào)告日期:xx 年 X 月 X 日
漏掃報(bào)告掃描 6
一、掃描基本信息
掃描對(duì)象:XX 區(qū)政府辦公內(nèi)網(wǎng)(含政務(wù)系統(tǒng)服務(wù)器、部門辦公終端,共 280 臺(tái)設(shè)備)
掃描時(shí)間:xx 年 X 月 X 日 18:00 - 次日 8:00(非工作時(shí)段)
掃描工具:綠盟遠(yuǎn)程安全評(píng)估系統(tǒng)(RSAS)6.0
掃描合規(guī)要求:符合《網(wǎng)絡(luò)安全等級(jí)保護(hù)基本要求》(GB/T 22239-2019)二級(jí)標(biāo)準(zhǔn)
二、掃描結(jié)果匯總
本次掃描共發(fā)現(xiàn)漏洞 36 個(gè),風(fēng)險(xiǎn)等級(jí)分布:
高危漏洞:4 個(gè)(占比 11.1%),為政務(wù)系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-42793)、文件服務(wù)器未授權(quán)訪問(wèn)、終端勒索病毒漏洞;
中危漏洞:15 個(gè)(占比 41.7%),包括弱密碼賬戶、防火墻規(guī)則配置不當(dāng)、數(shù)據(jù)備份不及時(shí);
低危漏洞:17 個(gè)(占比 47.2%),主要為系統(tǒng)補(bǔ)丁未更新、辦公軟件漏洞、USB 端口未禁用。
三、重點(diǎn)漏洞詳情
高危漏洞:政務(wù)系統(tǒng)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-42793)
影響設(shè)備:政務(wù)公開(kāi)平臺(tái)服務(wù)器(IP:192.168.10.5)
風(fēng)險(xiǎn)描述:該漏洞為 Apache Struts2 框架漏洞,攻擊者可發(fā)送惡意請(qǐng)求執(zhí)行系統(tǒng)命令,可能導(dǎo)致政務(wù)數(shù)據(jù)泄露、系統(tǒng)癱瘓;
驗(yàn)證方式:使用漏洞利用工具發(fā)送測(cè)試請(qǐng)求,成功在服務(wù)器生成測(cè)試文件。
中危漏洞:防火墻規(guī)則配置不當(dāng)
影響設(shè)備:辦公內(nèi)網(wǎng)防火墻(IP:192.168.10.1)
風(fēng)險(xiǎn)描述:防火墻開(kāi)放過(guò)多外部訪問(wèn)端口(如 22、3389),且未限制訪問(wèn) IP,增加被攻擊風(fēng)險(xiǎn)。
四、整改建議
高危漏洞:24 小時(shí)內(nèi)升級(jí)政務(wù)系統(tǒng) Apache Struts2 框架至最新安全版本(2.5.32);為文件服務(wù)器設(shè)置訪問(wèn)權(quán)限,僅允許指定部門 IP 訪問(wèn);為所有終端安裝勒索病毒防護(hù)軟件,開(kāi)啟實(shí)時(shí)監(jiān)控。
中危漏洞:72 小時(shí)內(nèi)更換所有弱密碼賬戶,通過(guò)域控制器強(qiáng)制密碼復(fù)雜度策略;優(yōu)化防火墻規(guī)則,關(guān)閉非必要端口,僅允許政府辦公 IP 段訪問(wèn)核心服務(wù);建立數(shù)據(jù)每日備份機(jī)制,備份文件異地存儲(chǔ)。
低危漏洞:1 周內(nèi)通過(guò)內(nèi)網(wǎng)補(bǔ)丁服務(wù)器推送系統(tǒng)及辦公軟件漏洞補(bǔ);禁用終端設(shè)備 USB 端口(特殊工作需求除外),防止外接設(shè)備傳播病毒。
五、后續(xù)建議
建議每季度開(kāi)展 1 次等保合規(guī)性漏掃;定期對(duì)網(wǎng)絡(luò)管理員開(kāi)展等級(jí)保護(hù)培訓(xùn);建立漏洞整改問(wèn)責(zé)機(jī)制,確保整改工作落實(shí)到位。
掃描人:XX
審核人:XX
報(bào)告日期:xx 年 X 月 X 日
