您好,欢迎来到年旅网。
搜索
您的当前位置:首页网站漏洞整改报告

网站漏洞整改报告

来源:年旅网
.

网站漏洞整改报告

按照国家《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网安全保护技术措施规定》等有关法律法规规定,全面落实互联网安全保护制度和安全保护技术措施,对网站、信息安全进行了严格漏洞安全检查工作。

本次网站安全检查是完全站在攻击者角度,模拟黑客可能使用的攻击技术和漏洞发现技术进行的安全性测试,通过结合多方面的攻击技术进行测试,发现本校个别网站系统存在比较明显的可利用的安全漏洞,针对已存在漏洞的系统需要进行重点加固。本次检查结果和处理方案如下:

www.nwpu.edu.cn 高危漏洞 0个页面 严重漏洞 0个页面 警告漏洞 0个页面 轻微漏洞 0个页面 同主机网站安全 正常 虚假或欺诈网站 正常 挂马或恶意网站 正常 恶意篡改 正常 敏感内容 正常 安全状况 安全 som.nwpu.edu.cn 漏洞类型: 请求方式: 影响页面: 处理方案: SQL注入/XPath POST http://som.nwpu.edu.cn/webDeanBoxAction.do 通过在Web应用程序中增加通用防注入程序来防止SQL注入攻击。通用SQL防注入程序通常可编辑范本

.

在数据库连接文件中被引入,并在程序执行过程中对常见的GET、POST、Cookie等提交方式进行过滤处理,拦截可能存在的SQL注入攻击。 sysc.nwpu.edu.cn 漏洞类型: 请求方式: 影响页面: 处理方案: SQL注入/XPath、XSS跨站脚本攻击 POST http://sysc.nwpu.edu.cn/sbcxsearch.asp 此网站已经新做,新版正测试中,马上投入使用。 jpkc.nwpu.edu.cn:80/jp2005/08 漏洞类型: 漏洞证据: 影响页面: XSS跨站脚本攻击 http://jpkc.nwpu.edu.cn:80/jp2005/08/flashshow.asp?title=%CA%FD%D7%D6%B5%E7%C2%B7%D3%EB%CA%FD%D7%D6%B5%E7%D7%D3%BC%BC%CA%F5%BE%AB%C6%B7%BF%CE%B3%CC%C9%EA%B1%A8%CE%C4%BC%FE_%D0%BB%CB%C9%D4%C6\"> 处理方案: 方案一:站在安全的角度看,必须过滤用户输入的危险数据,默认用户所有的输入数据都是不安全的,根据自身网站程序做代码修改。 方案二:使用防护脚本。( 附代码 ) <% 'Code by safe3 On Error Resume Next if request.querystring<>\"\" then call stophacker(request.querystring,\"'|<[^>]*?>|^\\+/v(8|9)|\\b(and|or)\\b.+?(>|<|=|\\bin\\b|\\blike\\b)|/可编辑范本

.

\\*.+?\\*/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)\") if Request.ServerVariables(\"HTTP_REFERER\")<>\"\" then call test(Request.ServerVariables(\"HTTP_REFERER\"),\"'|\\b(and|or)\\b.+?(>|<|=|\\bin\\b|\\blike\\b)|/\\*.+?\\*/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)\") if request.Cookies<>\"\" then call stophacker(request.Cookies,\"\\b(and|or)\\b.{1,6}?(=|>|<|\\bin\\b|\\blike\\b)|/\\*.+?\\*/|<\\s*script\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)\") call stophacker(request.Form,\"^\\+/v(8|9)|\\b(and|or)\\b.{1,6}?(=|>|<|\\bin\\b|\\blike\\b)|/\\*.+?\\*/|<\\s*script\\b|<\\s*img\\b|\\bEXEC\\b|UNION.+?SELECT|UPDATE.+?SET|INSERT\\s+INTO.+?VALUES|(SELECT|DELETE).+?FROM|(CREATE|ALTER|DROP|TRUNCATE)\\s+(TABLE|DATABASE)\") function test(values,re) dim regex 可编辑范本

.

set regex=new regexp regex.ignorecase = true regex.global = true regex.pattern = re if regex.test(values) then IP=Request.ServerVariables(\"HTTP_X_FORWARDED_FOR\") If IP = \"\" Then IP=Request.ServerVariables(\"REMOTE_ADDR\") end if 'slog(\"

操作IP: \"&ip&\"
操作时间: \" & now() & \"
操作页面:\"&Request.ServerVariables(\"URL\")&\"
提交方式: \"&Request.ServerVariables(\"Request_Method\")&\"
提交参数: \"&l_get&\"
提交数据: \"&l_get2) Response.Write(\"


您的提交带有不合法参数,谢谢合作!
\") Response.end end if set regex = nothing 可编辑范本

.

end function function stophacker(values,re) dim l_get, l_get2,n_get,regex,IP for each n_get in values for each l_get in values l_get2 = values(l_get) set regex = new regexp regex.ignorecase = true regex.global = true regex.pattern = re if regex.test(l_get2) then IP=Request.ServerVariables(\"HTTP_X_FORWARDED_FOR\") If IP = \"\" Then IP=Request.ServerVariables(\"REMOTE_ADDR\") end if 'slog(\"

操作IP: \"&ip&\"
操作时间: \" & now() & \"
操作页面:\"&Request.ServerVariables(\"URL\")&\"
提交方式: \"&Request.ServerVariables(\"Request_Method\")&\"
提交参数: \"&l_get&\"
提交数据: \"&l_get2) 可编辑范本

.

Response.Write(\"


您的提交带有不合法参数,谢谢合作!

\") Response.end end if set regex = nothing next next end function sub slog(logs) dim toppath,fs,Ts toppath = Server.Mappath(\"/log.htm\") Set fs = CreateObject(\"scripting.filesystemobject\") If Fs.FILEEXISTS(toppath) Then Set Ts = fs.createtextfile(toppath, True) Ts.close end if Set Ts= Fs.OpenTextFile(toppath,8) Ts.writeline (logs) Not 可编辑范本

.

Ts.Close Set Ts=nothing Set fs=nothing end sub %> info.nwpu.edu.cn 漏洞类型: 漏洞证据: 影响页面: XSS跨站脚本攻击 http://info.nwpu.edu.cn:80/servlet/Redirect?linkto=/structure/wqfw\"-->;alert(42873);\" 处理方案: 方案一:站在安全的角度看,必须过滤用户输入的危险数据,默认用户所有的输入数据都是不安全的,根据自身网站程序做代码修改。 方案二:使用防护脚本。 输入资料过滤 <% String message = request.getParameter(\"message\"); message = message.replace ('<',' '); message = message.replace ('>',' '); message = message.replace ('\"',' '); message = message.replace ('\\'',' '); message = message.replace ('/',' '); 可编辑范本

.

message = message.replace ('%',' '); message = message.replace (';',' '); message = message.replace ('(',' '); message = message.replace (')',' '); message = message.replace ('&',' '); message = message.replace ('+','_'); out.print(message); %> rei.nwpu.edu.cn 漏洞类型: 漏洞证据: 影响页面: SQL注入漏洞(盲注) Injection Type: String
Database Type: Access http://rei.nwpu.edu.cn/book/own_show_showimg.asp?own_id=122 处理方案: 1.在网页代码中需要对用户输入的数据进行严格过滤。(代码如info.nwpu.edu.cn) 2.部署Web应用防火墙 3.对数据库操作进行监控

通过本次网站安全检查,发现使用学校统一的站群做的网站都没有问题,发现问题的都是各部门自建的网站,以后要加强安全管理宣传,自建网站逐步过渡到统一的站群管理系统以方便安全管理。进一步规范管理,加强检查。不断完善细化信息公开内容,增加发布信息量,提高数据的及时性、准确性,增强服务意识,推动各项工作健康有序发展。

可编辑范本

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- oldu.cn 版权所有 浙ICP备2024123271号-1

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务