test

[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-1
附件58 網頁弱點檢測結果 _WKS_WKS _CNKUSCMSWEB03CNKUSCMSWEB03CNKUSCMSWEB03 CNKUSCMSWEB03 CNKUSCMSWEB03CNKUSCMSWEB03CNKUSCMSWEB03 CNKUSCMSWEB03
表1 網頁弱點檢測結果摘要
風險等級
漏洞 名稱
數量
小計
總計

SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection
3
3 (24 %)
13 (100%) (100%)(100%)(100%)(100%)

Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration
1
5 (38 %)
Bypass Bypass Bypass Bypass Bypass AuthorizationAuthorizationAuthorizationAuthorizationAuthorizationAuthorization AuthorizationAuthorization AuthorizationAuthorizationAuthorization
1
Clickjacking ClickjackingClickjacking ClickjackingClickjacking ClickjackingClickjackingClickjackingClickjacking
1
Cross CrossCross-Site Request ForgerySite Request ForgerySite Request ForgerySite Request Forgery Site Request ForgerySite Request ForgerySite Request Forgery Site Request ForgerySite Request Forgery Site Request ForgerySite Request ForgerySite Request ForgerySite Request Forgery
1
Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through insecure channelinsecure channelinsecure channelinsecure channel insecure channelinsecure channel insecure channelinsecure channelinsecure channelinsecure channelinsecure channel
1

Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate Unencrypted ASP.NET viewstate parameterparameter parameter parameter
1
5 (38 %)
Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality
1
Cookie without Secure flag set Cookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag set Cookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag set Cookie without Secure flag set Cookie without Secure flag setCookie without Secure flag set Cookie without Secure flag setCookie without Secure flag set Cookie without Secure flag set
1
PUT method PUT method PUT method PUT method PUT method PUT method PUT method PUT method PUT method is enabledis enabledis enabled is enabledis enabledis enabled
1
Login page Login page Login page Login page Login page Login page Login page Login page Login page Login page passwordpassword passwordpasswordpasswordpasswordpassword-guessingguessingguessing guessingguessingguessingguessing attack attackattack attack
1
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-2
表2 SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection漏洞
漏洞名稱
SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection
風險等級

漏洞說明
▪ 使用者藉由輸入 使用者藉由輸入 SQL SQL語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 及執行系統指令等非法為 及執行系統指令等非法為 及執行系統指令等非法為 及執行系統指令等非法為 。
建議解決方法 建議解決方法
▪ 透過正規表示式 透過正規表示式 (Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression)或資料型態檢查 函式或資料型態檢查 函式或資料型態檢查 函式或資料型態檢查 函式使用者所輸入的資料是否符合其型態。若參 使用者所輸入的資料是否符合其型態。若參 使用者所輸入的資料是否符合其型態。若參 使用者所輸入的資料是否符合其型態。若參 使用者所輸入的資料是否符合其型態。若參 使用者所輸入的資料是否符合其型態。若參 使用者所輸入的資料是否符合其型態。若參 使用者所輸入的資料是否符合其型態。若參 數內容為字 數內容為字 數內容為字 型態,可透過正規表示式「 型態,可透過正規表示式「 型態,可透過正規表示式「 型態,可透過正規表示式「 ^[0^[0 -9]+$9]+$9]+$ 」或 PHP PHP的 is_numeric()is_numeric()is_numeric()is_numeric()is_numeric()is_numeric()is_numeric() is_numeric() 檢 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字
▪ 若參數內容為字串型態,可藉由過濾 若參數內容為字串型態,可藉由過濾 若參數內容為字串型態,可藉由過濾 若參數內容為字串型態,可藉由過濾 若參數內容為字串型態,可藉由過濾 SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection攻擊所使用 攻擊所使用 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection攻擊, 如:’、 ”如:’、 ”如:’、 ”如:’、 ”如:’、 ”如:’、 ”+、&、=、>、<、selectselect selectselect 、from fromfrom及 wherewherewhere 等特殊字 元與關鍵字 元與關鍵字
測試過程說明 測試過程說明
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-3
▪ 測試人員 在密碼處輸入 密碼處輸入 密碼處輸入 「’ or 1=1 ’ or 1=1 ’ or 1=1 ’ or 1=1 ’ or 1=1 -- 」,即 可登入系統操作 登入系統操作 登入系統操作 。而該 。而該 語法 為常用 之 Sql InjectionSql InjectionSql InjectionSql Injection Sql InjectionSql InjectionSql Injection Sql InjectionSql InjectionSql Injection攻擊字串。 擊字串。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-4
表3 SQL SQL SQL Injection InjectionInjection InjectionInjectionInjection漏洞
漏洞名稱
SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection
風險等級

漏洞說明
▪ 使用者藉由輸入 使用者藉由輸入 SQL SQL語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 及執行系統指令等非法為 及執行系統指令等非法為 及執行系統指令等非法為 及執行系統指令等非法為 。
建議解決方法 建議解決方法
▪ 透過正規表示式 透過正規表示式 (Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression)或資料型態檢查 函式或資料型態檢查 函式或資料型態檢查 函式或資料型態檢查 函式使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 型態,可透過正規表示式「 型態,可透過正規表示式「 型態,可透過正規表示式「 型態,可透過正規表示式「 ^[0^[0 -9]+$9]+$9]+$ 」或 PHP PHP的 is_numeric()is_numeric()is_numeric()is_numeric()is_numeric()is_numeric()is_numeric() is_numeric() 檢 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字
▪ 若參 數內容為字串型態,可藉由過濾 數內容為字串型態,可藉由過濾 數內容為字串型態,可藉由過濾 數內容為字串型態,可藉由過濾 數內容為字串型態,可藉由過濾 SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection攻擊所使用 攻擊所使用 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection攻擊, 如:’、 ”如:’、 ”如:’、 ”如:’、 ”如:’、 ”如:’、 ”+、&、=、>、<、selectselect selectselect 、from fromfrom及 wherewherewhere 等特殊字 元與關鍵字 元與關鍵字
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-5
測試過程說明 測試過程說明
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-6
▪ 測試人員在 測試人員在 查詢處輸入 「’ or 1=1 ’ or 1=1 ’ or 1=1 ’ or 1=1 ’ or 1=1 -- 」,即 可查詢到更多資訊,有 更多資訊,有 更多資訊,有 更多資訊,有 更多資訊,有 可能繞過原先的條件 可能繞過原先的條件 可能繞過原先的條件 可能繞過原先的條件 語法。 此語法 為常用 之 Sql Injection Sql InjectionSql Injection Sql InjectionSql InjectionSql InjectionSql Injection攻擊字 串。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-7
表4 SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection漏洞
漏洞名稱
SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection
風險等級

漏洞說明
▪ 使用者藉由輸入 使用者藉由輸入 SQL SQL語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 語法影響程式設計師的資料庫查詢結果, 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 導致駭客可藉此竊取資料庫的所有、繞過使用者認證機制 及執行系統指令等非法為 及執行系統指令等非法為 及執行系統指令等非法為 及執行系統指令等非法為 。
建議解決方法 建議解決方法
▪ 透過正規表示式 透過正規表示式 (Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression) (Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression)(Regular Expression)或資料型態檢查 函式或資料型態檢查 函式或資料型態檢查 函式或資料型態檢查 函式使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 使用者所輸入的資料是否符合其型態。若參數內容為字 型態,可透過正規表示式「 型態,可透過正規表示式「 型態,可透過正規表示式「 型態,可透過正規表示式「 ^[0^[0 -9]+$9]+$9]+$ 」或 PHP PHP的 is_numeric()is_numeric()is_numeric()is_numeric()is_numeric()is_numeric()is_numeric() is_numeric() 檢 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字 查使用者所輸入的資料內容是否為數字
▪ 若參數內容為字串型態,可藉由過濾 若參數內容為字串型態,可藉由過濾 若參數內容為字串型態,可藉由過濾 若參數內容為字串型態,可藉由過濾 若參數內容為字串型態,可藉由過濾 SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection攻擊所使用 攻擊所使用 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 的特殊字元與關鍵方式避免 SQL Injection SQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection SQL InjectionSQL InjectionSQL Injection攻擊, 如:’、 ”如:’、 ”如:’、 ”如:’、 ”如:’、 ”如:’、 ”+、&、=、>、<、selectselect selectselect 、from fromfrom及 wherewherewhere 等特殊字 元與關鍵字 元與關鍵字
測試過程說明 測試過程說明
▪ 測試人員在查 測試人員在查 詢處輸入 「’ or 1=1 ’ or 1=1 ’ or 1=1 ’ or 1=1 ’ or 1=1 -- 」,即 可查 詢到更多資訊,有 更多資訊,有 更多資訊,有 更多資訊,有 更多資訊,有 可能繞過原先的條件 可能繞過原先的條件 可能繞過原先的條件 可能繞過原先的條件 語法。 此語法 為常用 之 Sql Injection Sql InjectionSql Injection Sql InjectionSql InjectionSql InjectionSql Injection攻擊字 串。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-8
表5 Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration漏洞
漏洞名稱
Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration Microsoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumerationMicrosoft IIS tilde directory enumeration
風險等級

漏洞說明
▪ 在許多版本的 在許多版本的 Microsoft Microsoft Microsoft Microsoft Microsoft Microsoft Microsoft Microsoft Microsoft IIS 中,若利用某些特殊手法依照 中,若利用某些特殊手法依照 中,若利用某些特殊手法依照 中,若利用某些特殊手法依照 中,若利用某些特殊手法依照 中,若利用某些特殊手法依照 中,若利用某些特殊手法依照 中,若利用某些特殊手法依照 中,若利用某些特殊手法依照 8.38.3 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 檔案命名規範的或目錄之簡短稱將可能被偵測到。例如 「.aspx .aspx.aspx.aspx」副檔名有 四個字母,所」副檔名有 四個字母,所」副檔名有 四個字母,所」副檔名有 四個字母,所包含此副檔名的案將可能 含此副檔名的案將可能 含此副檔名的案將可能 含此副檔名的案將可能 被偵測到,攻擊者可以 採用此一手法來找在被偵測到,攻擊者可以 採用此一手法來找在被偵測到,攻擊者可以 採用此一手法來找在被偵測到,攻擊者可以 採用此一手法來找在被偵測到,攻擊者可以 採用此一手法來找在被偵測到,攻擊者可以 採用此一手法來找在被偵測到,攻擊者可以 採用此一手法來找在被偵測到,攻擊者可以 採用此一手法來找在.Net .Net.Net技術撰寫 之網站中,原本無法正常觀看到的檔案。 之網站中,原本無法正常觀看到的檔案。 之網站中,原本無法正常觀看到的檔案。 之網站中,原本無法正常觀看到的檔案。 之網站中,原本無法正常觀看到的檔案。 之網站中,原本無法正常觀看到的檔案。 之網站中,原本無法正常觀看到的檔案。
建議解決方法 建議解決方法
▪ 以 IIS 6 IIS 6 為例,請安裝並執行 ,請安裝並執行 ,請安裝並執行 ISAPI_Rewrite 3 ISAPI_Rewrite 3 ISAPI_Rewrite 3ISAPI_Rewrite 3 ISAPI_Rewrite 3ISAPI_Rewrite 3 ISAPI_Rewrite 3ISAPI_Rewrite 3 ISAPI_Rewrite 3套件, 並進入規 進入規 則編輯 視窗輸入以下字串並儲存 窗輸入以下字串並儲存 窗輸入以下字串並儲存 窗輸入以下字串並儲存 RewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|default RewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|defaultRewriteRule .*(?:global.asa|default\.ida|root .ida|root.ida|root .ida|root.ida|root\.exe| .exe|.exe| \.\.| \*| \?).* . [F,I,O] [F,I,O][F,I,O] [F,I,O] 設定完成後,需重新啟動 定完成後,需重新啟動 定完成後,需重新啟動 定完成後,需重新啟動 IIS 伺服器以啟用此規則 伺服器以啟用此規則 伺服器以啟用此規則
▪ 以 IIS 7.5 IIS 7.5IIS 7.5 為例,可以新增 為例,可以新增 為例,可以新增 為例,可以新增 RuleRuleRuleRule阻擋帶有 ~ (Tilde) ~ (Tilde) ~ (Tilde) ~ (Tilde) ~ (Tilde) ~ (Tilde) ~ (Tilde) 符號的 URLURL ; 或者是 進入命令提示字元執行以下指移除檔案 入命令提示字元執行以下指移除檔案 入命令提示字元執行以下指移除檔案 入命令提示字元執行以下指移除檔案 入命令提示字元執行以下指移除檔案 入命令提示字元執行以下指移除檔案 8.38.3 檔名 C: \> fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path]fsutil 8dot3name strip /s v [Directory Path] fsutil 8dot3name strip /s v [Directory Path]
測試過程說明 測試過程說明
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-9
▪ 測試人員使 測試人員使 用利測試 用利測試 用利測試 工具 IIS_shortname_scanner.jar IIS_shortname_scanner.jar IIS_shortname_scanner.jarIIS_shortname_scanner.jarIIS_shortname_scanner.jarIIS_shortname_scanner.jarIIS_shortname_scanner.jarIIS_shortname_scanner.jarIIS_shortname_scanner.jarIIS_shortname_scanner.jarIIS_shortname_scanner.jar IIS_shortname_scanner.jarIIS_shortname_scanner.jar IIS_shortname_scanner.jarIIS_shortname_scanner.jarIIS_shortname_scanner.jar IIS_shortname_scanner.jar IIS_shortname_scanner.jar 對受測目 對受測目 標進行測試, 標進行測試, 發現該受測目標存在此 發現該受測目標存在此 發現該受測目標存在此 發現該受測目標存在此 發現該受測目標存在此 弱點,造成攻擊者可以藉 弱點,造成攻擊者可以藉 弱點,造成攻擊者可以藉 弱點,造成攻擊者可以藉 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。 由猜測的方式出原本無法得知網頁路徑並進行存取。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-10
表6 Bypass authorization Bypass authorizationBypass authorization Bypass authorizationBypass authorization Bypass authorizationBypass authorizationBypass authorizationBypass authorizationBypass authorization Bypass authorizationBypass authorization Bypass authorizationBypass authorizationBypass authorization漏洞
漏洞名稱
Bypass authorization Bypass authorizationBypass authorization Bypass authorizationBypass authorization Bypass authorizationBypass authorizationBypass authorizationBypass authorizationBypass authorization Bypass authorizationBypass authorization Bypass authorizationBypass authorizationBypass authorization
風險等級

漏洞說明
▪ 在需 要登入才 要登入才 能存取的 存取的 頁面,以未登入或一般使用者的狀態 面,以未登入或一般使用者的狀態 面,以未登入或一般使用者的狀態 面,以未登入或一般使用者的狀態 面,以未登入或一般使用者的狀態 面,以未登入或一般使用者的狀態 面,以未登入或一般使用者的狀態 存 取, 仍能存取該頁面 能存取該頁面 能存取該頁面 能存取該頁面 。
建議解決方法 建議解決方法
▪ 在每 個頁面 個頁面 進入點, 皆需檢 查使用者 使用者 權限及登入 狀態,以 aspxaspxaspxaspx為例,可以 為例,可以 為例,可以 使用 sessionsession sessionsessionsessionsession或是 flagflagflag 的方式,來 方式,來 方式,來 方式,來 記錄使用者 錄使用者 登入狀 態。
測試過程說明 測試過程說明
▪ 測試人員使 測試人員使 用瀏覽器 對受測目標進行試,發現該存 對受測目標進行試,發現該存 對受測目標進行試,發現該存 對受測目標進行試,發現該存 對受測目標進行試,發現該存 對受測目標進行試,發現該存 對受測目標進行試,發現該存 在此弱點,造成攻擊者可以繞 在此弱點,造成攻擊者可以繞 在此弱點,造成攻擊者可以繞 在此弱點,造成攻擊者可以繞 在此弱點,造成攻擊者可以繞 過驗證機制存取未經授權的網頁。 過驗證機制存取未經授權的網頁。 過驗證機制存取未經授權的網頁。 過驗證機制存取未經授權的網頁。 過驗證機制存取未經授權的網頁。 過驗證機制存取未經授權的網頁。 過驗證機制存取未經授權的網頁。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-11
表7 Clickjacking ClickjackingClickjacking ClickjackingClickjacking ClickjackingClickjackingClickjackingClickjacking漏洞
漏洞類型
Clickjacking ClickjackingClickjacking ClickjackingClickjacking ClickjackingClickjackingClickjackingClickjacking
風險等級

漏洞說明
▪ 利用瀏覽器允許框架 利用瀏覽器允許框架 利用瀏覽器允許框架 利用瀏覽器允許框架 (Frame)(Frame) (Frame) 語法撰寫惡意程式,欺騙使用者進 語法撰寫惡意程式,欺騙使用者進 語法撰寫惡意程式,欺騙使用者進 語法撰寫惡意程式,欺騙使用者進 語法撰寫惡意程式,欺騙使用者進 入釣魚網站並在主框架利用 入釣魚網站並在主框架利用 入釣魚網站並在主框架利用 入釣魚網站並在主框架利用 Script Script ScriptScript竊取使用者輸入的機敏資 竊取使用者輸入的機敏資 竊取使用者輸入的機敏資 竊取使用者輸入的機敏資 竊取使用者輸入的機敏資 料,如帳號密碼等。 料,如帳號密碼等。 料,如帳號密碼等。 料,如帳號密碼等。
建議解決方法 建議解決方法
▪ 為網頁伺服器加上 網頁伺服器加上 X-Frame rame-Optionsptionsptionsptionsptionsptions表頭資訊限制網頁不允許 表頭資訊限制網頁不允許 表頭資訊限制網頁不允許 表頭資訊限制網頁不允許 表頭資訊限制網頁不允許 被 HTMLHTMLHTML 的 Frame Frame所載入。
▪ 或者是 透過下列 透過下列 透過下列 JavaScriptJavaScriptJavaScriptJavaScript JavaScriptJavaScript語法檢查是否被框架載入: 語法檢查是否被框架載入: 語法檢查是否被框架載入: 語法檢查是否被框架載入: 語法檢查是否被框架載入: if (top != if (top != if (top != if (top != if (top != if (top != if (top != self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self) {top.location = self.location}self.location} self.location} self.location}self.location} self.location}self.location}self.location}self.location}self.location}
測試過程說明 測試過程說明
▪ 測試人員撰寫含受目標 測試人員撰寫含受目標 測試人員撰寫含受目標 測試人員撰寫含受目標 Frame Frame的頁面,在開啟該之後受 的頁面,在開啟該之後受 的頁面,在開啟該之後受 的頁面,在開啟該之後受 測目標網頁正常顯示後,點擊面且輸入會被撰寫的 測目標網頁正常顯示後,點擊面且輸入會被撰寫的 測目標網頁正常顯示後,點擊面且輸入會被撰寫的 測目標網頁正常顯示後,點擊面且輸入會被撰寫的 測目標網頁正常顯示後,點擊面且輸入會被撰寫的 測目標網頁正常顯示後,點擊面且輸入會被撰寫的 測目標網頁正常顯示後,點擊面且輸入會被撰寫的 測目標網頁正常顯示後,點擊面且輸入會被撰寫的 Script ScriptScriptScriptScript竊 取輸入的按鍵,代表受測目標含 取輸入的按鍵,代表受測目標含 取輸入的按鍵,代表受測目標含 取輸入的按鍵,代表受測目標含 取輸入的按鍵,代表受測目標含 Cross Frame Scripting Cross Frame ScriptingCross Frame ScriptingCross Frame ScriptingCross Frame Scripting Cross Frame Scripting Cross Frame ScriptingCross Frame ScriptingCross Frame ScriptingCross Frame Scripting弱點。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-12
表8 Cross CrossCross-Site Request ForgerySite Request ForgerySite Request ForgerySite Request Forgery Site Request ForgerySite Request ForgerySite Request Forgery Site Request ForgerySite Request Forgery Site Request ForgerySite Request ForgerySite Request ForgerySite Request Forgery 漏洞
漏洞名稱
Cross CrossCross-Site Request ForgerySite Request ForgerySite Request ForgerySite Request Forgery Site Request ForgerySite Request ForgerySite Request Forgery Site Request ForgerySite Request Forgery Site Request ForgerySite Request ForgerySite Request ForgerySite Request Forgery
風險等級

漏洞說明
▪ CSRF 主要的攻擊行為就是利用當使者合法取得網站認 主要的攻擊行為就是利用當使者合法取得網站認 主要的攻擊行為就是利用當使者合法取得網站認 主要的攻擊行為就是利用當使者合法取得網站認 主要的攻擊行為就是利用當使者合法取得網站認 主要的攻擊行為就是利用當使者合法取得網站認 主要的攻擊行為就是利用當使者合法取得網站認 主要的攻擊行為就是利用當使者合法取得網站認 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 證後,透過某些方式偽造網站合法使用者的身份進行非存取 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 動作,合法使用者即可能在不自覺的情況下被引導到駭客攻擊 網頁。
建議解決方法 建議解決方法
▪ 應使用票證 應使用票證 (Token) (Token) (Token) (Token) (Token) (Token) 來驗證源要求者。 來驗證源要求者。 來驗證源要求者。 來驗證源要求者。 ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, ( SessionID + salt, 亂數 值)
▪ 使用 ViewStateUseKey ViewStateUseKey ViewStateUseKey ViewStateUseKey ViewStateUseKey ViewStateUseKey ViewStateUseKey ViewStateUseKey ViewStateUseKey ViewStateUseKey ViewStateUseKey 屬性驗證來源。 屬性驗證來源。
測試過程說明 測試過程說明
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-13
▪ 測試人員 利用測試工具 利用測試工具 利用測試工具 產出之 CSRF.htmlCSRF.html CSRF.htmlCSRF.htmlCSRF.htmlCSRF.htmlCSRF.html,此 檔案內容為修改使 檔案內容為修改使 用者帳號密碼 用者帳號密碼 ,瀏覽 該檔案 發現可正常執行操作。 現可正常執行操作。 現可正常執行操作。 現可正常執行操作。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-14
表9 Sensitive Sensitive Sensitive Sensitive Sensitive Sensitive Sensitive Information transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channel Information transferred through insecure channel Information transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channel Information transferred through insecure channel Information transferred through insecure channelInformation transferred through insecure channel Information transferred through insecure channelInformation transferred through insecure channel Information transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channel Information transferred through insecure channelInformation transferred through insecure channel Information transferred through insecure channel Information transferred through insecure channelInformation transferred through insecure channelInformation transferred through insecure channel漏洞
漏洞名稱
Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through Sensitive Information transferred through insecure channelinsecure channelinsecure channelinsecure channel insecure channelinsecure channel insecure channelinsecure channelinsecure channelinsecure channelinsecure channel
風險等級

漏洞說明
▪ 網站應用 程式於傳輸敏感性資料時,使網站應用 程式於傳輸敏感性資料時,使網站應用 程式於傳輸敏感性資料時,使網站應用 程式於傳輸敏感性資料時,使網站應用 程式於傳輸敏感性資料時,使網站應用 程式於傳輸敏感性資料時,使網站應用 程式於傳輸敏感性資料時,使網站應用 程式於傳輸敏感性資料時,使HTTP 協定傳輸資料。 協定傳輸資料。 協定傳輸資料。 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 若攻擊者透過中間人等方式側錄封包,即可取得網站應用 程式所發送敏感性資料。 程式所發送敏感性資料。 程式所發送敏感性資料。 程式所發送敏感性資料。
建議解決方法 建議解決方法
▪ 使用 HTTPSHTTPSHTTPSHTTPS 通訊協定取代 通訊協定取代 HTTP 通訊協定 通訊協定 。
測試過程說明 測試過程說明
▪ 測試人員透過 測試人員透過 Proxy ProxyProxyProxy工具 攔截登入時傳輸至伺服器端的 攔截登入時傳輸至伺服器端的 攔截登入時傳輸至伺服器端的 攔截登入時傳輸至伺服器端的 RequestRequestRequestRequestRequest Request封包,發現伺服器以明文 封包,發現伺服器以明文 封包,發現伺服器以明文 封包,發現伺服器以明文 封包,發現伺服器以明文 傳輸 帳號密碼,僅以 帳號密碼,僅以 帳號密碼,僅以 帳號密碼,僅以 帳號密碼,僅以 URLURL 編碼後 傳輸。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-15
表10 Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameter 漏洞
漏洞名稱
Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameterUnencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameter Unencrypted ASP.NET viewstate parameter
風險等級

漏洞說明
▪ ViewSViewSViewS ViewStatetatetatetate參數將資料保留在用戶端加速網頁系統執行,其中僅 參數將資料保留在用戶端加速網頁系統執行,其中僅 參數將資料保留在用戶端加速網頁系統執行,其中僅 參數將資料保留在用戶端加速網頁系統執行,其中僅 參數將資料保留在用戶端加速網頁系統執行,其中僅 參數將資料保留在用戶端加速網頁系統執行,其中僅 參數將資料保留在用戶端加速網頁系統執行,其中僅 參數將資料保留在用戶端加速網頁系統執行,其中僅 以明文或 base64base64base64base64 base64編碼。若保存機密資料時並遭到攻擊,駭客 。若保存機密資料時並遭到攻擊,駭客 。若保存機密資料時並遭到攻擊,駭客 。若保存機密資料時並遭到攻擊,駭客 。若保存機密資料時並遭到攻擊,駭客 。若保存機密資料時並遭到攻擊,駭客 。若保存機密資料時並遭到攻擊,駭客 能將其內容直接解密。 能將其內容直接解密。 能將其內容直接解密。 能將其內容直接解密。
建議解決方法 建議解決方法
▪ 修改 Web.configWeb.configWeb.configWeb.config Web.configWeb.configWeb.configWeb.config並加入 以下 設定: <configuration> <configuration><configuration> <configuration><configuration><configuration> <configuration><configuration><configuration><configuration><configuration> <system.web> <system.web><system.web><system.web><system.web> <system.web> <system.web> <system.web> <machineKey validation="3DES" /><machineKey validation="3DES" /><machineKey validation="3DES" /> <machineKey validation="3DES" /><machineKey validation="3DES" /><machineKey validation="3DES" /> <machineKey validation="3DES" /> <machineKey validation="3DES" /> <machineKey validation="3DES" /><machineKey validation="3DES" /> <machineKey validation="3DES" /><machineKey validation="3DES" /><machineKey validation="3DES" /><machineKey validation="3DES" /><machineKey validation="3DES" /> <machineKey validation="3DES" /><machineKey validation="3DES" /><machineKey validation="3DES" /> <machineKey validation="3DES" /><machineKey validation="3DES" /> </system.web> </system.web></system.web></system.web></system.web></system.web> </system.web> </system.web> </system.web> </configuration> </configuration></configuration></configuration></configuration></configuration></configuration></configuration></configuration> </configuration></configuration></configuration></configuration>
測試過程說明 測試過程說明
▪ 測試人員 登入頁面後,利用封包 頁面後,利用封包 頁面後,利用封包 頁面後,利用封包 頁面後,利用封包 頁面後,利用封包 攔截 工具 (BurpSuite)(BurpSuite) (BurpSuite)(BurpSuite)(BurpSuite)(BurpSuite)(BurpSuite)(BurpSuite)(BurpSuite) 發現 受測目 受測目 未將 Viewiew Statetate tate參數 未加密。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-16
表11 Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality漏洞
漏洞名稱
Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout Functionality Improper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout FunctionalityImproper Logout Functionality
風險等級

漏洞說明
▪ 系統登出後僅 系統登出後僅 刪除本機 刪除本機 刪除本機 Cookie CookieCookieCookieCookie,並未將 ,並未將 該連線狀態 連線狀態 更新為已登 新為已登 出。
建議解決方法 建議解決方法
▪ 當使用者 登出 連線狀態後,需將該更新為已登出 連線狀態後,需將該更新為已登出 連線狀態後,需將該更新為已登出 連線狀態後,需將該更新為已登出 連線狀態後,需將該更新為已登出 連線狀態後,需將該更新為已登出 連線狀態後,需將該更新為已登出 連線狀態後,需將該更新為已登出
連線狀態後,需將該更新為已登測試過程說明 測試過程說明
▪ 測試人員登入受目標 測試人員登入受目標 測試人員登入受目標 測試人員登入受目標 後, 記錄伺服器端回傳的 伺服器端回傳的 伺服器端回傳的 伺服器端回傳的 ASP.NET_Sessionid CookieASP.NET_Sessionid Cookie ASP.NET_Sessionid Cookie ASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid Cookie ASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid Cookie ASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid CookieASP.NET_Sessionid Cookie內容 後,點選登出離開系統。測試人 ,點選登出離開系統。測試人 ,點選登出離開系統。測試人 ,點選登出離開系統。測試人 ,點選登出離開系統。測試人 ,點選登出離開系統。測試人 員發現有頁應用程式僅刪除 員發現有頁應用程式僅刪除 員發現有頁應用程式僅刪除 員發現有頁應用程式僅刪除 CookieCookieCookieCookieCookieCookie內容 ,並未將該連線狀 並未將該連線狀 並未將該連線狀 態更 新為已 登出。測試人員可以手動新增 出。測試人員可以手動新增 出。測試人員可以手動新增 出。測試人員可以手動新增 Cookie CookieCookieCookieCookie內容,並直接以 內容,並直接以 URLURL 存取該頁面,即可繞過登入 存取該頁面,即可繞過登入 存取該頁面,即可繞過登入 機制直 接存取該頁面 存取該頁面 。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-17
表12 Cookie Cookie Cookie Cookie Cookie without Secure flag setwithout Secure flag setwithout Secure flag setwithout Secure flag setwithout Secure flag setwithout Secure flag setwithout Secure flag setwithout Secure flag set without Secure flag set without Secure flag setwithout Secure flag set without Secure flag setwithout Secure flag set without Secure flag set漏洞
漏洞名稱
Cookie without Secure flag set Cookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag set Cookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag set Cookie without Secure flag set Cookie without Secure flag setCookie without Secure flag set Cookie without Secure flag setCookie without Secure flag set Cookie without Secure flag set
風險等級

漏洞說明
▪ 由於 Cookie CookieCookieCookieCookie參數未設定 參數未設定 Secure SecureSecure 屬性,使得 屬性,使得 Cookie CookieCookieCookieCookie參數可以透 參數可以透 過未加密的 HTTP 協定傳送。 協定傳送。
建議解決方法 建議解決方法
▪ 在 HTTP 回應封包的 回應封包的 SetSet -Cookie CookieCookieCookieCookie表頭為 表頭為 CookieCookieCookieCookieCookieCookie加上 Secure SecureSecureSecure屬性。 屬性。
測試過程說明 測試過程說明
▪ 測試人員以系統管理者登入受目標後檢視 測試人員以系統管理者登入受目標後檢視 測試人員以系統管理者登入受目標後檢視 測試人員以系統管理者登入受目標後檢視 測試人員以系統管理者登入受目標後檢視 測試人員以系統管理者登入受目標後檢視 測試人員以系統管理者登入受目標後檢視 Cookie Cookie Cookie Cookie Cookie 內容,發 現網頁應用程式未對 現網頁應用程式未對 現網頁應用程式未對 現網頁應用程式未對 CookieCookieCookieCookieCookieCookie設定 Secure SecureSecure 屬性,因此有可能導致 屬性,因此有可能導致 屬性,因此有可能導致 屬性,因此有可能導致 屬性,因此有可能導致 cookie cookiecookiecookiecookie揭露的可能性。 揭露的可能性。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-18
表13 PUT PUT PUT method is enabledmethod is enabled method is enabledmethod is enabledmethod is enabledmethod is enabled method is enabledmethod is enabled method is enabledmethod is enabledmethod is enabled 漏洞
漏洞名稱
Cookie without Secure flag set Cookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag set Cookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag setCookie without Secure flag set Cookie without Secure flag set Cookie without Secure flag setCookie without Secure flag set Cookie without Secure flag setCookie without Secure flag set Cookie without Secure flag set
風險等級

漏洞說明
▪ 網頁應用程式允許 網頁應用程式允許 PUT PUT傳輸方法, 可能造成系統資訊的洩漏輸方法, 可能造成系統資訊的洩漏輸方法, 可能造成系統資訊的洩漏輸方法, 可能造成系統資訊的洩漏輸方法, 可能造成系統資訊的洩漏讓攻擊 者有機會執行進一步的讓攻擊 者有機會執行進一步的讓攻擊 者有機會執行進一步的讓攻擊 者有機會執行進一步的讓攻擊 者有機會執行進一步的。
建議解決方法 建議解決方法
▪ 以 IIS 6 IIS 6 為例,請安裝 例,請安裝 例,請安裝 例,請安裝 UrlScan 3.1UrlScan 3.1UrlScan 3.1UrlScan 3.1 UrlScan 3.1UrlScan 3.1 UrlScan 3.1套件,安裝 套件,安裝 套件,安裝 完成後 請重新啟動 重新啟動 重新啟動 IIS 伺服器 。該套件預設僅允許使用 件預設僅允許使用 件預設僅允許使用 GETGETGET、POST POST 及 HEAD 等 3種 HTTP MethodHTTP MethodHTTP MethodHTTP MethodHTTP Method HTTP MethodHTTP MethodHTTP MethodHTTP Method。
▪ IIS 7 以後的版本,請參考 以後的版本,請參考 以後的版本,請參考 IIS 官方網頁教學文件 官方網頁教學文件 https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requ https://www.iis.net/configreference/system.webserver/security/requhttps://www.iis.net/configreference/system.webserver/security/requestfiltering/verbs estfiltering/verbsestfiltering/verbs estfiltering/verbsestfiltering/verbsestfiltering/verbs estfiltering/verbsestfiltering/verbsestfiltering/verbsestfiltering/verbsestfiltering/verbs estfiltering/verbsestfiltering/verbs 選擇相對應的 IIS 版本與作業系統進行調整 版本與作業系統進行調整 版本與作業系統進行調整 版本與作業系統進行調整
測試過程說明 測試過程說明
▪ 測試人員瀏覽受目標頁面時,透過 測試人員瀏覽受目標頁面時,透過 測試人員瀏覽受目標頁面時,透過 測試人員瀏覽受目標頁面時,透過 測試人員瀏覽受目標頁面時,透過 Proxy ProxyProxy攔截傳輸至伺服器 攔截傳輸至伺服器 端的 Request RequestRequestRequestRequestRequest封包,並嘗試將 封包,並嘗試將 HeaderHeader HeaderHeader 的傳輸方式修改為 的傳輸方式修改為 PUT PUT, 即可從 HTTP 回應訊息得知 回應訊息得知 伺服器所支援的 服器所支援的 服器所支援的 HTTP MethodHTTP MethodHTTP MethodHTTP MethodHTTP Method HTTP MethodHTTP MethodHTTP Method列
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-19
表。
本專案整理 本專案整理 資料來源:
[CONFIDENTIAL] 滲透測試結果分析報告書 - 附件 58,共 20 頁
PT_R_105_Wistron_01 本文件之智慧財產權屬安華聯網科技股份有限公司 附件 58-20
表14 Login page passwordLogin page passwordLogin page passwordLogin page passwordLogin page passwordLogin page password Login page password Login page password Login page passwordLogin page passwordLogin page passwordLogin page passwordLogin page passwordLogin page password-guessingguessingguessingguessingguessingguessingguessingguessing attackattackattackattack attack漏洞
漏洞名稱
Login page Login page Login page Login page Login page Login page Login page Login page Login page Login page passwordpassword passwordpasswordpasswordpasswordpassword-guessingguessingguessing guessingguessingguessingguessing attack attackattack attack
風險等級

漏洞說明
▪ 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 由於網頁應用程式本身並未設計帳號鎖定機制,導致駭客可透 過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得過暴力破解或字典檔之方式猜測系 統管理者密碼,嘗試取得統管理權限 統管理權限
建議解決方法 建議解決方法
▪ 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 建議網頁應用程式設計帳號鎖定機制,每當使者登入失敗 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 達一定次數時,應暫鎖帳號段間後方可再登入網 頁應用程式 頁應用程式
測試過程說明 測試過程說明
▪ 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 測試人員以瀏覽器連線網頁管理介面,續輸入錯誤 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 的密碼,發現並沒有鎖定機制。若系統管理者所設強 度不足,駭客便可透過暴力破解方式取得系統管理權限 度不足,駭客便可透過暴力破解方式取得系統管理權限 度不足,駭客便可透過暴力破解方式取得系統管理權限 度不足,駭客便可透過暴力破解方式取得系統管理權限 度不足,駭客便可透過暴力破解方式取得系統管理權限 度不足,駭客便可透過暴力破解方式取得系統管理權限 度不足,駭客便可透過暴力破解方式取得系統管理權限 度不足,駭客便可透過暴力破解方式取得系統管理權限 度不足,駭客便可透過暴力破解方式取得系統管理權限
本專案整理 本專案整理 資料來源:

你可能感兴趣的:(test)