今天,天氣挺好,瓢潑大雨。。好了,迴歸現實,今天在羣裏看到工業信息的比賽,就想着良辰美景別浪費,學習一波。
首先根據工業和信息化部關於印發《工業控制系統信息安全防禦指南》的通知:http://www.miit.gov.cn/n1146285/n1146352/n3054355/n3057656/n3057672/c5338092/content.html瞭解一些大概。
一,前言
專業術語
SCADA:數據採集與監視控制系統
ICS:工業控制系統
DCS:分佈式控制系統/集散控制系統
PCS:過程控制系統
ESD:應急停車系統
PLC:可編程序控制器(Programmable Logic Controller) (大三第二學期,這學期剛學過。)
RTU:遠程終端控制系統
IED:智能監測單元
HMI:人機界面(Human Machine Interface)
MIS:管理信息系統(Management Information System)
SIS: 生產過程自動化監控和管理系統(Supervisory Information System)
MES:製造執行管理系統
什麼是工控系統:
ICS(Industrial control system)⼯業控制系統
SCADA(Supervisory Control And Data Acquisition)數據採集與監視控制系統
DCS(Distributed Control System)分佈式控制系統
什麼是工控組件:
PLC 可編程邏輯控制器 (這學期學過)
RTU 遠程控制單元
HMI 人機交互界面php
工業控制設備:
Ø 硬件:PLC、DCS、RTU、現場執行設備
Ø 軟件:固件、上位機軟件html
二 固件方面
固件方面主要安全漏洞:
Ø 通用服務方面:
主要漏洞:HTTP、FTP、SNMP、TELNET、SSH等服務
程序存在安全漏洞;應用程序邏輯漏洞(如HTTP)
產生緣由:組件版本太低、應用程序編程缺陷
應對措施:升級補丁;關閉非必要服務(設備自身、邊界
訪問控制設備);安全的編程+嚴格的測試
Ø 協議棧方面:
主要漏洞:協議健壯性問題,致使短時失去響應甚至宕機
產生緣由:校驗機制不完善
應對措施:以白名單方式對全部的請求進行校驗,不符合
協議規約的請求包一概丟棄
Ø 補丁升級: 主要漏洞:僞造、植入惡意程序 的升級包 產生緣由:缺乏升級包文件的完 整性、真實性校驗機制 應對措施:對升級包文件進行籤 名,升級時驗籤
Ø 其餘方面:
主要漏洞:鑑別信息硬編碼、緩衝區溢出、敏感信息(組
態程序)明文存儲、代碼質量安全/缺陷等
產生緣由:編程缺陷、白盒測試不充分
應對措施:增強人工代碼審覈、完善代碼白盒測試java
工控協議方面
工控協議方面主要安全缺陷:
工控協議特色:不支持身份認證、無加密措施;具備應用層的完整性校驗措施。
Ø 數據包重放攻擊:
主要缺陷:數據包重放攻擊、實現對工控設備的啓停、點位控制等
產生緣由:無身份驗證措施、會話安全措施不足
應對措施:增長身份認證措施、增長會話序列號/隨機數/
時間戳等;限制會話的IP/MAC地址git
上位機軟件方面
上位機軟件方面主要安全缺陷:
Ø 傳統軟件的信息安全問題:
主要缺陷:身份鑑別機制缺陷(上位機本地驗證)、訪問控制繞過、敏感信息明文存儲等
產生緣由:編程缺陷
應對措施:增強人工代碼審覈、完善代碼白盒測試;對上位機操做系統進行強加固github
上位機軟件方面主要安全缺陷:
Ø 可執行文件篡改:
主要缺陷:可對可執行文件(包括DLL文件)等進行篡改
產生緣由:缺乏文件簽名及驗證機制
應對措施:對重要文件進行簽名,調用時驗證;主機白名單產品防禦web
1.2.1 上位機系統簡介
上位機是指能夠直接發出操控命令的計算機,通常是PC機屏幕 上顯示各類信號變化(液壓,水位,溫度等) .下位機是直接控制設備獲取設備情況的計算機,通常是PLC/單片機之類的。 上位機發出的命令首先給下位機,下位機再根據此
命令解釋成相應時序信號直接控制相應設備。下位機不時讀取設備狀態數據 (-般爲模擬量)轉換成數字信號反饋給上位機。shell
1.2.2上位機漏洞分析
上位機漏洞包括通用平臺的系統漏洞、採用的中間件漏洞、工控系統驅動漏洞、組態開發軟件漏洞、ActiveX控件和文件格式等, 這些漏洞造成的緣由有多種。目前,針對上位機環境開發語言多爲C/C++,下面咱們對使用C/C+ +開發的
上位機系統環境的常見漏洞從源頭進行分析。
(1)緩衝區溢出漏洞
緩衝區溢出漏洞通常是在程序編寫的時候不進行邊界檢查,超長數據能夠致使程序的緩衝區邊界被覆蓋,經過精心佈置惡意代碼在某-個瞬間得到EIP的控制權並讓惡意代碼得到可執行的時機和權限。 在C/C+ +開發的上位機系統裏比較常見的就是緩衝區數組。
案例分享: ABB PB610 IDAL FTP server緩衝區溢出漏洞
2019年06月28日,CNVD官網公開ABB PB610 IDAL FTP server緩衝區溢出漏洞, ABB PB610中的IDAL FTP server存在緩衝區溢出漏洞。該漏洞源於網絡系統或產品在內存上執行操做時,未正確驗證數據邊界,致使向關聯的其餘內存位置上執行了錯誤的讀寫操做。攻擊者可利用該漏洞致使緩衝區溢出或堆溢出等。
(2)字符串溢出漏洞
字符串存在於各類命令行參數,在上位機系統和系統使用者的交互使用過程當中會存在輸入的行爲。XML在上位機系統中的普遍應用也使得字符串形式的輸入交互變得更爲普遍。字符串管理和字符串操做的失誤已經在實際應用過程當中產生
過大量的漏洞,差別錯誤、空結尾錯誤、字符串截斷和無邊界檢查字符串複製是字符串常見的4種錯誤。
案例分享: Siemens SIMATIC WinCC HMI字符串棧溢出漏洞(CNVD-2012-0465)
CNVD官方於2012年02月07日公開了Siemens SIMATIC WinCC HMI字符串棧溢出漏洞,該漏洞爲高危通用型漏洞。
Siemens SIMATIC做爲工控領域的一款採用單一工程技術環境的自動化軟件。 Siemens SIMATIC WinCC HMI Web服務器存在安全漏洞。當傳送模式啓用時運行時裝載器監聽在2308/TCP或50523/TCP端口, 沒有正確數據段長度和Unicode字符串,可觸發棧溢出,致使任意代碼執行。
(3)指針相關漏洞
來自外部的數據輸入都要存儲在內存當中,若是存放的時候產生寫入越界正好覆蓋掉函數指針,此時程序的函數執行流程就會發生改變,若是被覆蓋的地址是一-段精心構造的惡意代碼, 此惡意代碼就會有被執行的機會。不只是函數指針,
因爲.上位機系統開發流程的日益複雜,不少時候面臨的是對象指針。若是-個對象指針用做後繼賦值操做的目的地址,那麼攻擊者就能夠經過控制該地址從而修改內存其餘位置中的內容。
案例分享: Advantech WebAccess指針引用漏洞
CNVD官方於2017年11月03日,公開CNVD 2017-32564Advantech WebAccess指針引用漏洞,該漏洞爲高危通用型漏洞,危害範圍廣。
Advantech WebAccess是研華(Advantech) 公司的一套基於瀏覽器架構的HMI/SCADA軟件。該軟件支持動態圖形顯示和實時數據控制,並提供遠程控制和管理自動化設備的功能。Advantech WebAccess V8.2_ _20170817以前版本中存在指針引用漏洞,遠程攻擊者可以執行代碼來引用程序中的指針,致使應用程序不可用。
(4)內存管理錯誤引起漏洞
C/C+ +開發的上位機系統有時候須要對可變長度和數量的數據元素進行操做,這種操做對應的是動態內存管理。動態內存管理很是復更雜。初始化缺陷、不返回檢查值、空指針或者無效指針解引用、引用已釋放內存、屢次釋放內存、內存泄漏和零長度內存分配都是常見的內存管理錯誤。
案例分享: ABB PB610 IDAL HTTP server內存損壞漏洞
2019年06月27日,CNVD官網公開ABB PB610 IDAL HTTP server存在內存損壞漏洞,該漏洞源於在身份驗證過程當中,程序未能安全地處理用戶名和cookie字符串,攻擊者可利用該漏洞繞過身份驗證或在服務器上執行代碼。漏洞危害等級爲高危,影響範圍普遍,危害性極大。
(5)整數類溢出漏洞
這幾年整數安全問題有增加趨勢,在上位機系統的開發者眼裏,整數的邊界溢出問題一般大部分時候並無獲得重視,不少上位機系統開發人員明白整數是有定長限制的,可是不少時候他們會覺得本身用到的整數表示的範圍己經夠用。整數類漏洞的情景一般是這樣的,當程序對一個整數求出了一個非指望中的值,並進而將其用於數組索弓|或者大於後者循環計數器的時候,就可能致使意外的程序行爲,進而致使可能有的漏洞利用。數據庫
下位機系統
1.3.1下位機系統簡介
下位機是直接控制設備和獲取設備情況的計算機,通常是PLC、 單片機、智能儀表、智能模塊等。上位機發出的命令首先下達下位機,下位機再根據此命令轉換成相應的時序信號直接控制相應設備。下位機間歇性地讀取設備狀態信息,轉換成數字信號反饋給.上位機,上下位機也都須要進行功能編程, 基本都有專門的開發系統。概念上,被控制者和被服務者是下位機。自己上位機和下位機能夠理解爲主從關係,在一些特定的應 用或者場景下二者也能夠互換。apache
1.未受權訪問
未受權訪問指未經受權使用網絡資源或以未受權的方式使用網絡資源,主要包括非法用戶進入網絡或系統進行違法操做以及合法用戶以未受權的方式進行操做。
防止未經受權使用資源或以未受權的方式使用資源的主要手段就是訪問控制。訪問控制技術主要包括入網訪問控制、網絡的權限控制、目錄級安全控制、屬性安全控制、網絡服務器安全控制、網絡監測和鎖定控制、網絡端口和節點的安全控制。根據網絡安全的等級、網絡空間的環境不一樣,可靈活地設置訪問控制的種類和數量。
2.通訊協議的脆弱性
不只僅是Modbus協議,像IEC 60870-5-104. Profinet這類 主流工控協議都存在-些常見的安全問題,這些協議的設計爲了追求實用性和時效性,犧牲了不少安全性。這類脆弱性致使了不少下位機漏洞的產生。這類通訊協議類的主要漏洞包括明文密碼傳輸漏洞、通訊會話無複雜驗證機制致使的僞造數據攻擊漏洞、通訊協議處理進程設計錯誤致使的溢出漏洞等。
3.Web用戶接口漏洞
爲了便於用戶管理,目前愈來愈多下位機配置了Web人機用戶接口,但方便的同時也帶來了衆多的Web安全漏洞,這些漏洞包括命令注入、代碼注入、任意文件上傳、越權訪問、跨站腳本等。
案例分享:多款Siemens產品代碼上傳漏洞漏洞
2019年07月12日,CNVD公開多款Siemens產品代碼上傳漏洞漏洞,影響產品範圍普遍,涉及SIEMENS SIMATIC PCS 7 V8.0、SIEMENS SIMATIC PCS 7 V8.一、SIEMENS SIMATIC PCS 7 <=V8.0、Siemens SIMATIC WinCC
<=V7.二、SIEMENS SIMATIC PCS 7 V9.0、SIEMENS SIMATIC WinCC V7.三、SIEMENS SIMATIC WinCC V7.四、Siemens SIMATIC WinCC Professional (TIA Portal V15)、Siemens SIMATIC WinCC Professional (TIA Portal V14)
、Siemens SIMATIC WinCC Professional (TIA Portal V13)、SIEMENS SIMATIC WinCC Runtime Professional V1三、SIEMENS SIMATIC WinCC Runtime Professional V1四、SIEMENS SIMATIC WinCC Runtime Professional
V1五、 Siemens SIMATIC WinCC V7.5等。
其中SIMATIC WinCC是一套自動化的數據採集 與監控(SCADA)系統,該系統的Web是其中的一個數據分析和顯示組件。該產品存在任意文件上傳漏洞,攻擊者可利用該漏洞上傳任意的ASPX代碼,直接獲取系統webhell, 以此爲突破口可進入工業控制系統網絡內網進行滲透攻擊、生產程序的破壞和數據的竊取。編程
4.後門帳號
有些下位機設備硬編碼系統中存在隱蔽帳號的特殊訪問命令,工控後門就是特指開發者在系統開發時有意在工控系統代碼中設計的隱蔽帳戶或特殊指令。經過隱蔽的後門,設計者能夠以高權限的角色進行設備訪問或操做。工控後門對工控
網絡形成巨大的威脅,攻擊者能夠利用它來進行病毒攻擊、惡意操控設備等。
1.4應用服務器安全測試
應用服務器能夠對其進行端口掃描、操做系統漏洞掃描、檢查服務系統配置、全盤查可疑webshell文件以及排查可疑進程等。
1.4.1系統漏洞補丁檢查
systeminfo 查看系統版本信息、檢查漏洞補J修復狀況
2、工控協議漏洞
2.1 Modbus協議會話過程
(1)主節點發送請求,請求數據幀中包括子節點地址,請求被全部子節點接收到,但只有與子節點地址相符合的子節點處理接收到的請求數據幀;
(2)主節點發送請求後等待響應;
(3)相應子節點處理請求數據幀後,發送響應數據幀;
(4)主節點接收到響應數據幀後,會話完成,若是主節點等待響應時間超時仍未接收到響應,認爲會話失敗.放棄本次會話。
2.2 Modbus協議會話機制中的漏洞
(1) RS -485總線上, 任意-一個節點發送的數據幀,能夠被除這個節點外的全部節點接收到,任何-個節點均可以監控RS -485總線全部通信數據幀。
(2)主節點並不知道真正是哪一個子節點在處理請求數據幀。
(3)主節點僅經過是否超時來判斷會話是否成功,若是子節點處理請求數據幀的速度較慢,另-節點徹底能夠僞造響應數據幀結束會話,使得主節點接收到錯誤響應。或者經過干擾RS 485總線阻止主節點收到響應,使得主節點認爲超時而放棄會話。
3、滲透測試服務
工控服務器和工做站大部分是Windows系統,且很大一部分爲XP等老舊系統。 用戶因爲擔憂系統兼容性問題,一般不升級補丁,系統長期運行後會積累大量的安全漏洞,也爲滲透測試提供了豐富的研究素材。
3.1 Web系統滲透測試
在互聯網飛速發展的今天.Web應用已愈來愈多地深刻到人們的生活、娛樂和辦公等各個方面。移動互聯網的興起使得Web應用變得更加普遍技術更加成熟甚至已滲透到工業控制領域。一些優秀的組態軟件廠 商已將Web技術應用到廠級
信息管理和實時生產監控軟件中。其中,基於Web的人機界面監控系統是Internet技術和控制技術相結合的產物,用戶只需利用瀏覽器便可隨時隨地地遠程監控組態運行畫面,及時瞭解現場各類設備的運行情況。Web發佈已經成爲工控組態軟件的重要組成部分之一,可是在給人們帶來便利的同時也給黑客攻擊者帶來可乘之機,本章節針對工控系統中Web安全常規漏洞進行分析與彙總。
3.1.1 SQL注入漏洞
攻擊類型: SQL注入漏洞
測試定性:高危
風險分析:利用該漏洞可探測數據庫結構獲取數據庫敏感信息,還可經過該漏洞獲取系統更高權限,對數據帶來安全威脅。
加固建議:
(1) 全部的查詢語句都使用數據庫提供的參數化查詢接口,參數化的語句使用參數而不是將用戶輸入變量嵌入到SQL語句中。當前幾乎全部的數據庫系統都提供了參數化SQL語句執行接口,使用此接口能夠很是有效的防止SQL注入攻擊
(2)對進入數據庫的特殊字符('"\尖括號 &*等)進行轉義處理,或編碼轉換。
(3)嚴格限制變量類型,好比整型變量就採用intval()函數過濾,數據庫中的存儲字段必須對應爲int型。
(4)數據長度應該嚴格規定,能在-定程度 上防止比較長的SQL注入語句沒法正確執行。
(5)網站每一個數據層的編碼統- -, 建議所有使用UTF-8編碼,上下層編碼不- 致有可能致使一些過濾模型被繞過。
(6)嚴格限制網站用戶的數據庫的操做權限,給此用戶提供僅僅可以知足其工做的權限,從而最大限度的減小注入攻擊對數據庫的危害。
(7)避免網站顯示SQL錯誤信息,好比類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
(8)確認配置文件中的字符過濾轉義等選項保持開啓。
(9)將系統敏感性數據(用戶名或密碼等)在數據庫加密存儲。
漏洞參考:
http://www anquan.us/static/bug/wooyun-2016-0179184.html
htp://wwanquan.us/statc/bugs/wooyun2016-0169849.htm1
http://www.anquarn.us/slatic/buys/wuu11-2015-0145966.htuml
3.1.2 Struts2命令執行漏洞
攻擊類型: Struts2命令 執行漏洞
測試定性:高危
風險分析:惡意攻擊者可利用該漏洞執行任意的命令,也能夠利用此漏洞在網站中寫入-句話木馬,進而可接管服務器權限。
加固建議:及時升級struts2到最新版本, 補丁地址: hts://struts.apache .org/download.cgi#struts23281
漏洞參考:
http://www.anquan.us/static/bugs/wooyun-2016-0193770.html
htp://www.anquan.us/static/bugs/wooyun- 2016-0188572.html
htp://ww.anquan.us/statc/bugs/wooyuo-2015-0145153.html1
3.1.3弱口令漏洞
攻擊類型:弱口令漏洞
測試定性:中危
風險分析:弱口令很是容易被攻擊者猜解或經過弱口令掃描工具掃描到,致使攻擊者經過弱口令可輕鬆登陸到系統中,從而進行下一步的攻擊。 如上傳webshell.獲取敏感數據,另外攻擊者利用弱口令登陸網站管理後臺,可任意增刪改
等操做,嚴重狀況下可能會形成工控設備的運行異常,從而給工業生產帶來巨大損失。
加固建議:加強密碼複雜度,建議密碼密碼不能包含帳戶名,密碼不能包含用戶名中超過兩個連續字符的部分,密碼至少有八個字符長度密碼必須包含如下四類字符中的至少三類字符類型:英文大寫字母(A-Z)、 英文小寫字母(a-z)、1
個基本數字(0-9)、特殊字符(例如: !、¥、#、%)
漏洞參考:
http://www.anquan.us/static/bugs/wooyun-2016-0190154.html
http://www.anquan.us/static/bugs/wooyun-2016-0173395.html
http://www.anquan.us/static/bugs/wooyun-2015-0165261.html
3.1.4系統/服務運維配置不當
攻擊類型:系統/服務運維配置不當
測試定性:高
風險分析:系統/服務運維配置不當可讓攻擊者獲取系統服務器的敏感信息,爲下一步滲透測試作準備。若因某些應用程序配置不當或版本太低,攻擊者能夠利用網上公開的漏洞Exp進行進一步滲透、 提權等。
加固建議:在發佈應用程序以前應測試全部系統配置與軟件配置,關閉危險端口,積極關注網絡安全動態,及時修復漏洞補丁、更新應用程序。
漏洞參考:
http://www.anquan.us/static/bugs/wooyun-2016-0169444.html
http://www.anquan.us/static/bugs/wooyun-2015-0133550.html
http://www.anquan.us/stati/bugs/wooyun-2015-0132494.html
3.1.5任意文件上傳
攻擊類型:任意文件上傳
測試定性:高危
風險分析:攻擊者可經過此漏洞上傳惡意腳本文件控制整個網站或系統,甚至控制服務器。攻擊者可上傳可執行的WebShell (如php、 jsp. asp類型的木馬病毒),webshell腳本具備強大的功能, 好比查看服務器目錄、服務器中的文件,執行系統命令等。
加固建議:
(1)文件上傳的目錄設置爲不可執行。只要web容器沒法解析該目錄下面的文件,即便攻擊者上傳了腳本文件,服務器自己也不會受到影響。
(2)判斷文件類型。在判斷文件類型時,能夠結合使用MIME Type、後綴檢查等方式。在文件類型檢查中,強烈推薦白名單方式。
(3)使用隨機數改寫文件名和文件路徑。應用隨機數改寫了文件名和路徑,將極大地增長攻擊的成本。
(4)單獨設置文件服務器的域名。因爲瀏覽器同源策略的關係,- 系列客戶端攻擊將失效。
漏洞參考: http://www.anquan.us/static/bugs/wooyun-2016-0169735.html
3.1.6 java反序列化漏洞
攻擊類型: java反序列化漏洞
測試定性:危
風險分析: java反序列化漏洞是-類被廠泛應用的漏洞,絕大多數的編程語言都會提供內建方法使用戶能夠將自身應用所「生的數據存入硬盤或經過網絡傳輸出去。這種將應用數據轉化爲其餘格式的過程稱之爲序列化,而將讀取序列化數
據的過程
之爲反序列化。
當應用代碼從受序列據並試圖反序列改數據進行下一步處理時會產生反序列化漏洞。
該漏洞在不一樣的語言環境下會致使多種結果,但最有危害性的,也是以後咱們即將討論的是遠程代碼注入。該漏洞在WebLogic、WebSphere、 JBoss、 Jenkins、 OpenNMS中均可以使用,實現遠程代碼執行。
加固建議:升級Apache Commons Collections庫到最新版本。
漏洞參考: htp://www.anquan.us/static/bugs/wooyun-2016-0169524.html
3.1.7權限控制繞過
攻擊類型:權限控制繞過
測試定性:高危
風險分析:越權訪問,這類漏洞是指應用在檢查受權(Authorization) 時存在紕漏,使得攻擊者在得到低權限用戶賬後後,能夠利用一些方式繞過權限檢查, 訪問或者操做到本來無權訪問的高權限功能。在實際的代碼安全審查中,這類
漏洞每每很難經過工具進行自動化檢測,所以在實際應用中危害很大。 其與未受權訪問有必定差異。 目前存在着兩種越權操做類型:橫向越權操做和縱向越權操做。前者指的是攻擊者嘗試訪問與他擁有相同權限的用戶的資源;然後者指的是一個低級別攻擊者嘗試訪問高級別用戶的資源。
加固建議:對用戶操做進行權限校驗,防止經過修改參數進入未受權頁面及進行非法操做,建議在服務端對請求的數據和當前用戶身份作一個校驗檢查。 流程描述:在服務器接收到用戶發送的頁面訪問請求時,根據預設的識別策略,從用戶的頁面訪問請求中提取該用戶對應的用戶惟一標識信息,同時提取所述頁面訪問請求對應的應答頁面中的表單及該表單中不可修改參數,將所述表單及不可修改參數與所述用戶惟一標識信息綁定後記錄到參數列表中;檢測到用戶提交請求頓面的表單時,將所述請求頁面的表單及不可修改參數與該用戶對應的所述參數列表中記錄的表單及不可修改參數進行比對,控制該用戶的訪問。
漏洞參考: http://www anquan.us/static/bugs/wooyun-2016-0166656.html
3.1.8敏感信息泄露
攻擊類型:敏感信息泄露
測試定性:中危
風險分析:攻擊者可利用泄漏的敏感信息,獲取網站服務器web路徑或其餘工控設備配置信息,爲進一步攻擊提供幫助。
加固建議:限制用戶對網站目錄的訪問權限,當系統出現報錯頁面或用戶輸入非法字符時建議返回統一的404報錯頁面。
漏洞參考:
http://www.anquan.us/static/bugs/wooyun-2015-0147797.html
http://www.anquan.us/static/bugs/wooyun-2015-0135742.html
http://www.anquan.us/static/bugs/wooyun-2015-0133501.html
3.1.9未受權訪問
攻擊類型:未受權訪問
測試定性:危
風險分析:未受權訪問漏洞,是在攻擊者沒有獲取到登陸權限或未受權的狀況下,或者不須要輸入密碼,便可經過直接輸入網站控制檯主頁面地址,或者不容許查看的連接即可進行訪問, 同時進行操做。
加固建議:在系統中,加入用驢身份認證機制或者tonken驗證,防止可被直接經過鏈接就可訪問到用戶的功能進行操做,簡而言之,一-定對系統重 要功能點增長權限控制,對用戶操做進行合法性驗證。
漏洞參考:
http://ww.anqan.ns/stati/bugs/wooyuo-2015-0145063.html
http://www.anquan.us/static/bugs/wooyun-2015-0145 141.html
http://www.anquan.us/static/bugs/wooyun-2015-0135197.html
3.1.10任意文件下載漏洞
攻擊類型:任意文件下載漏洞
測試定性:危
風險分析:下載服務器任意文件,如腳本代碼、服務及系統配置文件等;可用獲得的代碼進一步代碼審計, 獲取更多可利用漏洞。
加固建議:過濾點(.)使用戶在ur|中不能回溯上級目錄;正則嚴格判斷用戶輸入參數的格式;將下載區獨立出來,放在項目路徑外,給每一個下載資源固定的URL,而不是全部的下載資源都是統- -的URL: http://www.test.com/download?
filename=文件名。
漏洞參考: htp://ww.cnvd.org.cn/flaw/show/CNVD-2018-11397
Linux平臺提權漏洞集合
https://github.com/SecWiki/1inux-kernel-exploits
Windows平臺提權漏洞集合
https://github.com/SecWiki/windows-kernel-exploits
1.4.2端口開放檢查
常見端口及對應服務
20: FTP服 務的數據傳輸端0
21: FTP服務 的鏈接端0
22: SSH服務端口
23: Telnet端口
25: SMTP簡單 郵件傳輸協議端口,和POP3的110端 口對應
43: whoi s服務端口
53: DNS服務 端口(TCP/UDP 53)
67/68: DHCP
80: HTTP端口
110: POP3郵 件服務端口,和SMTP的25端口對應
135: RPC服務
137/138: NIB服務
139/445: SMB/CIF s服務
161/162: Snmp服 務
443: HTTPS端口
873: rsync
1433: SOL Server對外提供服務
1434:用於向請求者返回SQL Server使用 了哪一個TCP/IP端口
1521: orac1e數據 庫
3306: lySQL數據庫端口
3389;遠程桌面
5432: PostGreSQL
6379: redi s數據庫端0
7001/7002: Weblogic
8080: Tomcat、 JBoss
9043: WebSphere
27017: MongoDB
更多工控設備漏洞,可關注CNVD工控系統行業漏洞庫。下位機暴露在互聯網中會帶來許多安全隱患。
htps://cs.cnvd.org.cn/
https://www.ics-cert.org.cn/portal/leak/announce/announce.do
1.5工控設備安全測試工具列表
smod: Modbus滲透測試框架
plcscan ( https://github.com/yanlinlin82/plcscan) : 掃描PLC的Python腳本
NMAP s ( htts://map.org/book/man-nse.html) :掃描PLC的nmap腳本
Wireshark:網絡嗅探器
mbtget ( https://github.com/sourceper/mbtget) :讀取PLC的Per|腳本
plcinject ( https://github.com/SCADACS/PLCinject) :向PLC注入代碼的工具
參考工具列表(https://github.com/hslatman/awesome industrial-control-system-security)
參考資料:
http://article.cechina.cn/17/0321/06/201 70321062202.htm
htp://ab.cert.org.cn/service_ control.html
http://www.eeworld.com.cn/qrs/article_ 2017072536310.html
https://wenku.baidu.com/view/d94 108d0af45b307e971971e.html
烏雲漏洞庫http://ww.anquan.us
https://www.cnblogs.com/meandme/p/8041399.html 工業控制系統信息安全防禦能力評估- 20170523172437_ _81516 工業控制SCADA系統的信息安全防禦體系研究_餘勇 工業控制系統(ICS) 安全專家必備的測試工具和安全資源https://www.lotlabs.com/archives/789 ht://ihu.tass.com.cn/archives/159