根据提供的“安全测试报告”内容,我们可以总结出以下几个关键的安全知识点:
### 1. 报告概述
- **工具版本**:此报告是由IBM Security AppScan Standard 9.0.2.1版本创建的。
- **扫描时间**:报告中的Web应用程序安全扫描于2016年8月11日16时16分01秒开始进行。
- **扫描目标**:扫描的目标是位于IP地址172.30.11.31的Web应用程序,运行在IIS Web服务器上。
- **扫描策略**:使用的扫描策略为Default(默认)。
### 2. 一般信息
- **严重性问题统计**:报告中涉及的中等严重性问题共有4个;低严重性问题共75个;参考严重性问题17个。总计发现96个安全问题。
- **扫描配置**:扫描过程中记录了登录流程,并启用了并发登录、JavaScript执行以及会话检测等功能。
- **登录设置**:使用了记录的登录方式,通过特定的URL序列来模拟用户登录和注销过程。
- **会话管理**:报告指出了会话管理方面的一些重要信息,包括会话标识Cookie(ASP.NET_SessionId和.ASPXAUTH)和参数(ValidateCode)。
### 3. 安全问题概览
#### 3.1 跨站点请求伪造(CSRF)
- **数量**:发现了4个与CSRF相关的安全问题。
- **描述**:跨站点请求伪造是一种攻击方式,攻击者可以诱使受害者在当前已经认证的Web应用上执行非本意的操作。
#### 3.2 缺少HTTP头部设置
- **缺失Content-Security-Policy头**:共23个问题,表明Web应用程序没有设置Content-Security-Policy HTTP头部,这可能导致XSS攻击等安全威胁。
- **缺失X-Content-Type-Options头**:同样有23个问题,缺少这个头部可能会让浏览器在解析文件时发生错误,从而导致攻击者能够执行恶意代码。
- **缺失X-XSS-Protection头**:也有23个问题,此头部的缺失可能会增加跨站脚本攻击的风险。
#### 3.3 查询中接受的主体参数
- **数量**:1个问题。
- **描述**:这种类型的漏洞允许攻击者在查询字符串中注入主体参数,从而执行未授权操作。
#### 3.4 数据库错误模式
- **数量**:1个问题。
- **描述**:当Web应用程序返回具体的数据库错误消息时,攻击者可以利用这些信息来推测数据库结构并进一步攻击。
#### 3.5 缺少跨帧脚本编制防御
- **数量**:4个问题。
- **描述**:缺乏适当的防御机制来防止跨帧脚本编制(CFS)攻击,这类攻击可能会导致数据泄露或其他安全问题。
#### 3.6 服务器路径泄露
- **数量**:4个问题。
- **描述**:服务器路径泄露可以让攻击者获取到服务器内部的路径信息,进而可能利用这些信息来实施更复杂的攻击。
#### 3.7 潜在文件上传
- **数量**:1个问题。
- **描述**:这种漏洞允许攻击者上传恶意文件,如果未正确过滤,可能会导致代码执行等严重后果。
#### 3.8 应用程序错误
- **数量**:6个问题。
- **描述**:应用程序错误可能包括但不限于无效输入处理、异常处理不当等问题。
#### 3.9 整数溢出
- **数量**:6个问题。
- **描述**:整数溢出是指当整数运算结果超出其表示范围时发生的错误,可能导致意外的行为或者安全漏洞。
### 4. 有漏洞的URL
- **数量**:报告中列出了25个存在漏洞的URL,其中包括不同级别的安全问题。
- **示例**:如`http://172.30.11.31:9000/Ecm/CorpTrader/Create`等URL存在中等严重性的问题。
### 结论
此安全测试报告揭示了一系列重要的安全问题,这些问题如果得不到及时解决,可能会对Web应用程序的安全性造成严重影响。针对报告中提到的每个问题,开发团队都应该采取相应的措施来修复这些漏洞,例如加强输入验证、设置必要的HTTP头部、改进会话管理和登录流程等。此外,还需要定期进行安全审计和测试,确保系统的安全性得到持续维护和提升。