首页 > 其他分享 >信息安全事件应急包好DVWA(finish)

信息安全事件应急包好DVWA(finish)

时间:2024-05-20 19:40:48浏览次数:17  
标签:finish 服务 处理 信息安全 根除 DVWA 漏洞 阶段 应急

*DVWA*

*信息安全事件应急处理报告*

*皮包**公司*

*20**24**年**5**月**20**日*

**
**

目 录

一、 概述

1.1 应急处理服务背景

1.2 应急处理服务目的

1.3 应急处理服务范围

1.4 应急处理服务依据

1.4.1 应急处理服务委托协议

1.4.2 基础标准与法律文件

1.4.3 参考文件

二、 应急处理服务流程

三、 应急处理服务内容和方法

3.1 准备阶段

3.1.1 准备阶段工作流程

3.1.2 准备阶段处理过程

3.1.3 准备阶段现场处理记录表

3.2 检测阶段

3.2.1检测阶段工作流程

3.2.2 检测阶段处理过程

3.2.3 检测阶段现场处理记录表

3.3 抑制阶段

3.3.1 抑制阶段工作流程

3.3.2 抑制阶段处理过程

3.3.3 抑制阶段现场处理记录表

3.4 根除阶段

3.4.1 根除阶段工作流程

3.4.2 根除阶段处理过程

3.5 恢复阶段

3.5.1 恢复阶段工作流程

3.5.2 恢复阶段处理过程

3.5.3 恢复阶段现场记录表

3.6 总结阶段

3.6.1 总结阶段工作流程

3.6.2 总结阶段现场记录表

四、 结论与建议

*
*
*信息安全事件应急处理报告*

应急处理单位 皮包单位
委托单位 皮包公司
服务类别 委托应急处理
受理日期 2024年5月20日 处理日期 2024年5月20日
服务成员 小明 监督人 小明

处理结论:通过本次应急处理服务,解决了皮包公司存在的网站漏洞,修补后,经测试有效。建议委托单位针对报告中提出的建议,增强安全控制措施,切实提高信息安全水平,降低相关风险。

皮包****公司

2024 5****月 20

批准人:****小红

应急处理服务人员:****小明

审核人:****小明

一、 概述

1.1 应急处理服务背景

皮包单位与皮包公司签订应急服务合同。皮包公司根据合同协议中规定的范围和工作内容为皮包单位提供应急服务。2024年5月20日皮包单位网站服务器发现存在恶意文件,直接威胁网站的正常运营与使用,皮包单位立即拨通皮包公司的应急服务热线,请求应急处理服务。我方应急处理服务人员,对相关信息进行登记记录,并按作业指导书要求启动相关过程。

1.2 应急处理服务目的

尽快确认和修复漏洞,恢复信息系统的正常运行,使信息系统所遭受的破坏最小化,并在应急处理后提供准确有效的法律证据、分析统计报告和有价值的建议,在应急处理服务工作结束后对系统管理进行完善。

1.3 应急处理服务范围

*序号* *资产编号* *名称* *型号/操作系统* *位置*
1 SDFDA-SE-006 网站服务器(主) NF5270/Centos6.4 皮包机房
2 SDFDA-SE-007 网站服务器(备) NF5270/Centos6.4 皮包机房
3 SDFDA-SE-011 数据库服务器(主) IBM/AIX4.2 皮包机房
4 SDFDA-SE-012 数据库服务器(备) IBM/AIX4.2 皮包机房

1.4 应急处理服务依据

1.4.1 应急处理服务委托协议

《皮包单位应急处理服务委托书》

1.4.2 基础标准与法律文件

《中华人民共和国突发事件应对法》

《网络与信息安全应急处理服务资质评估方法》(YD/T 1799-2008)

《信息技术 安全技术 信息安全事件管理指南》(GB/Z 20985-2007)

《信息安全技术 信息安全事件分类指南》(GB/Z 20986-2007)

1.4.3 参考文件

《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)

《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008)

《信息技术服务 运行维护 第一部分 通用要求》(GB/T28827.1-2012)

《信息技术服务 运行维护 第二部分 交付规范》(GB/T28827.1-2012)

《信息技术服务 运行维护第三部分 应急响应规范》(GB/T28827.1-2012)

二、 * *应急处理服务流程

皮包单位应急处理服务过程主要包括六个阶段:准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段、总结阶段。

应急处理服务流程如图所示。

wps12

三、 应急处理服务内容和方法

3.1 准备阶段

3.1.1 准备阶段工作流程

wps13

3.1.2 准备阶段处理过程

我公司与皮包单位进行信息安全事件应急处理详情进行沟通,分别对客户应急服务所包含的具体需求和客户实际信息系统环境进行了详细了解,在达成一致的基础上签订了应急处理服务合同;随后我公司立即成立针对该项目的应急处理小组,立刻着手服务方案编写和工具准备工作,同时协助客户对应急范围内的信息系统进行评估和备份快照。

3.1.3 准备阶段现场处理记录表

工具准备清单
时间 2024年5月20日 服务单位名称 皮包公司
服务单位联系人 小明 联系方式 10086
响应服务人员 小明 联系方式 10086
工具使用原因目的描述 辅助快速准确发现问题,解决问题。
应急工具准备清单:Wireshark抓包工具文本文档BurpSuite V2024.3.1.2蚁剑
批准人(签字): 小明

3.2 检测阶段

3.2.1检测阶段工作流程

wps14

3.2.2 检测阶段处理过程

我公司技术支持热线客服人员接到用户的应急响应服务电话请求后,通过电话了解基本情况,并检查我公司是否有该类安全事件的应急预案,发现并没有该类安全事件的应急预案;随后我公司立刻派遣应急处理小组携带应急工具、技术规范、现场记录表在服务协议规定的1小时内准备完毕到达现场。

到达客户现场后,项目组负责人立即与客户方负责人进行方案沟通,由客户负责人书面授权后,根据实际客户情况建议对网站进行切换和数据备份,随后开始进行检测处理。检测内容如下:

  1. 事件沟通与应急准备。
  2. 方案沟通与应急授权。
  3. 网站切换与快照备份。
  4. 漏洞发现与验证。
  5. 确定漏洞产生原因,沟通抑制措施。
  6. 准备备份文件数据以备随时回退。

经过以上检测,项目组确定漏洞根源并确认成功。

3.2.3 检测阶段现场处理记录表

检测结果记录
时间 2024年5月20日 服务单位名称 皮包
服务单位联系人 小明 联系方式 10086
响应服务人员 小明 联系方式 110086
检测原因或检测目的描述 确认漏洞存在并评估安全事件等级
检测过程及结果记录:(1)首先发现任意下载漏洞,可以下载敏感信息文件:img (2) 然后根据敏感文件信息,并通过任意读取漏洞获取到关键信息:网站结构、网站数据库账户密码等:img (3)确定上传点,上传木马获取系统权限:
安全事件等级确定:该事故发生后将导致网站服务器被非法接管,使其公共服务受到严重损坏,系统受到严重损失,数据被非法窃取;该网站系统中断或非法篡改,可能影响到国家安全,扰乱社会秩序,对经济建设、公众利益有一定的负面影响。该事故安全事件等级为:Ⅱ级。
检测阶段确认(签字) 小明

3.3 抑制阶段

3.3.1 抑制阶段工作流程

img

3.3.2 抑制阶段处理过程

通过检查阶段的详细调查,我们判断是文件下载访问权限不合理,上传未做过滤产生的漏洞。在与客户沟通后,客户接受我们的方案并授权我们对该系统进行抑制处理。

(1)针对敏感文件设置读取严格的读取和下载权限,禁止访问用户可以读取和下载。

(2)暂时关闭非法上传点模块。

(3)抑制措施验证并准备备份数据随时回退。

3.3.3 抑制阶段现场处理记录表

抑制处理记录表
时间 2024年5月20日 服务单位名称 皮包
服务单位联系人 小明 联系方式 10086
响应服务人员 小明 联系方式 10086
抑制处理原因 针对主要文件信息泄露和非法上传漏洞进行抑制
抑制处理目的 给予最快速的漏洞基本解决方案,初步抵御攻击
抑制处理方案:(1)针对敏感文件设置读取严格的读取和下载权限,禁止访问用户可以读取和下载。(2)暂时关闭非法上传点模块。(3)抑制措施验证并准备备份数据随时回退。
抑制方案产生的风险及应对措施:关闭非法上传点模块后,可能对日常管理,合法上传存在一定的影响。应对措施:当需要上传时,采取使用介质本地服务器拷贝上传方式。
抑制方案确认(签字):小明 抑制效果:抑制成功

3.4 根除阶段

3.4.1 根除阶段工作流程

imgimgimg

3.4.2 根除阶段处理过程

抑制阶段可以解决外网用户对网站系统的威胁,但是还没有从根本上解决网站漏洞问题。在与客户沟通后,我们进行了如下操作:

  1. 与客户沟通抑制措施达到的安全防护效果并协商厂商沟通事宜。
  2. 联系厂商,与厂商说明目前网站存在的非法下载、读取和上传的漏洞,建议采用添加文件校验和文件权限模块,实现漏洞修补。
  3. 对厂商反馈修复结果进行验证并准备必要的回退措施。

3.4.3 根除阶段现场处理记录表

根除处理记录表
时间 2024年5月20日 服务单位名称 皮包
服务单位联系人 小明 联系方式 10086
响应服务人员 小明 联系方式 10086
根除处理原因 后台页面代码修复,上传限制使用后台白名单
根除处理方案:通过之前的抑制处理方案,已经实现非法下载、读取和上传漏洞风险的基本控制,但没有彻底根除漏洞根源。所以,可以通过以下方法彻底根除该问题。1) 与客户沟通抑制措施达到的安全防护效果并协商厂商沟通事宜。2) 联系厂商,与厂商说明目前网站存在的非法下载、读取和上传的漏洞,建议采用添加文件校验和文件权限模块,实现漏洞修补。3) 对厂商反馈修复结果进行验证并准备必要的回退措施。
根除方案产生的风险:代码漏洞修补和服务器权限优化后,经验证测试对网站系统无影响,进一步增加了网站的安全性。
根除方案确认(签字):小明 根除效果:根除成功

3.5 恢复阶段

3.5.1 恢复阶段工作流程

img

3.5.2 恢复阶段处理过程

通过之前的抑制及根除处理,已经基本解决了网站存在的高危漏洞,在网站重新上线前,应急人员重新对网站进行全面的漏洞扫描,并对发现的可疑漏洞进行确认和修复,同时对网站系统进行安全加固。

3.5.3 恢复阶段现场记录表

恢复处理记录表
时间 2024年5月20日 服务单位名称 皮包公司
服务单位联系人 小明 联系方式 1086
响应服务人员 小明 联系方式 10086
恢复处理原因 文件对比、漏洞扫描、安全加固
恢复处理方案:通过之前的抑制及根除处理,已经基本解决了非法下载、读取和上传漏洞,但为了全面的检查网站完整性和安全性,在网站进行重新恢复上线前主要执行以下操作:1) 网站文件比对,可疑文件确认和清除。2) 网站漏洞扫描,确认并修复其他漏洞。3) 网站系统安全加固:权限细化、账户清理、登录失败策略配置等。
恢复方案确认(签字):小明 恢复效果:恢复成功

3.6 总结阶段

3.6.1 总结阶段工作流程

img

3.6.2 总结阶段现场记录表

应急响应总结阶段报告呈报部门:皮包单位 报告时间: 2024 年5月20日 报告人: 小明 报告人部门:皮包公司
事件的类型 网站存储存在高危漏洞
检测阶段
检测时间 2024年 5 月 20 日
检测动作 漏洞扫描和手工验证
检测结果 存在存储的高危漏洞并威胁整体网站系统安全。
抑制阶段
抑制时间 2024年 5 月 20 日
抑制动作 (1)针对敏感文件设置读取严格的读取和下载权限,禁止访问用户可以读取和下载。(2)暂时关闭非法上传点模块。
抑制结果 给予最快速的漏洞基本解决方案,初步抵御攻击
根除阶段
根除时间 2024年 5 月 20 日
根除动作 漏洞反馈厂商,并配合厂商进行漏洞修补。
根除结果 漏洞修补成功并重新上线正常运营。
事件评估
事件影响范围 皮包单位相关行业
事件损失评估 该网站系统中断或非法篡改,可能影响到国家安全,扰乱社会秩序,对经济建设、公众利益有一定的负面影响。
处理方法评估 处理方法得当及时
处理流程评估 流程符合标准操作
事件根源分析及教训
原因分析 网站代码存在漏洞,上传未限制。
经验教训 应用系统上线前进行安全检测,培养开发人员安全意识。
总结阶段确认(签字):小明

四、 结论与建议

我公司应急响应小组到达现场后,快速分析问题、定位原因、处理问题,及时有效的保障了“皮包单位门户网站”的安全稳定运行,使皮包单位避免了经济损失和不良影响。

通过本次信息安全事件应急处理,建议皮包单位提高人员安全意识,加强信息安全管理,规范针对信息系统的各项操作,在系统发生变更前做好测试和备份工作,防止类似事件发生。同时应为该类事件建立专项应急处理预案,便于以后的应急处理,并定期对XX单位信息系统进行风险评估。

标签:finish,服务,处理,信息安全,根除,DVWA,漏洞,阶段,应急
From: https://www.cnblogs.com/xiaotianowo/p/18202678

相关文章

  • 信息安全事件应急处理报告模板
    目录一、概述1.1应急处理服务背景1.2应急处理服务目的1.3应急处理服务范围1.4应急处理服务依据1.4.1应用处理服务委托协议1.4.2基础标准与法律文件1.4.3参考文件二、应急处理服务流程三、应急处理服务内容和方法3.1准备阶段3.1.1准备阶段工作流程3.1.2准备阶段处理过程3......
  • 物联网-信息安全技术要求标准汇总
    安全技术要求的背景随着物联网(IoT)技术的迅猛发展,越来越多的设备通过互联网连接起来,实现了智能家居、智慧城市、智能医疗等众多应用场景。根据Gartner的预测,到2025年,全球将有超过750亿台设备接入物联网。这一趋势不仅提升了生活和生产的便利性,也带来了前所未有的安全挑战。物联网......
  • 安全可靠测评结果公告(2023年第1号) 2023-12-26 来源: 中国信息安全测评中心
    根据《安全可靠测评工作指南(试行)》要求,现将安全可靠测评结果予以公布,自发布之日起有效期三年。   特此公告。  安全可靠测评结果公告(2023年第1号)(itsec.gov.cn) 中国信息安全测评中心国家保密科技测评中心2023年12月26日                  附......
  • 信息安全管理系统(Information Security Management System,ISMS)
    一、中英文名称中文名称:信息安全管理系统英文名称:InformationSecurityManagementSystem,简称ISMS二、定义信息安全管理系统(ISMS)是一种对信息系统中的数据和信息进行采集、传输、存储、处理和应用的全方位保护和管理的信息系统。它采用一种集中的、系统化的方法,来管理组织的信......
  • 信息安全之SDL安全设计概述
    文章前言众多频发的网络安全事件表明当下很多的安全问题都是由于产品自身的代码业务逻辑判断不严谨、输入校验不严格、身份校验缺失、异常处理不合理、访问控制缺失以及不安全的配置等众多的因素引起的,而导致这样的安全问题发生的根本原因是由于在软件开发生命周期中缺乏对业务安......
  • Centos7部署DVWA靶场
    Centos7部署DVWA靶场​ DVWA款开源的渗透测试漏洞练习平台,其中内含xsSQL注入、文件上传、文件包含、CSRF和暴力破解等各个难度的测试环境。安装httpd及其相关的组件yuminstall-yhttpdhttpd-devel安装php及其相关组件yum-yinstallphpphp-gdphp-ldapphp-odbc......
  • 基于信息安全的软测工具链解决方案
       伴随着汽车与外界的交互手段不断丰富,车联网相关设备、系统间的数据交互更加频繁,万物互联下的网络攻击也逐渐渗透延伸到车联网的领域。汽车行业面临着重大的信息安全挑战。此外,UNECEWP.29R155和ISO/SAE21434标准也对汽车的信息安全提出了规范化的要求,旨在产品全生命周......
  • 【DVWA】20. SQL Injection (Blind)SQL注入盲注(全等级Sqlmap版)
    文章目录0.盲注介绍0.1布尔盲注0.2时间盲注0.3常用函数if()length()substr()、substring()ascii()、ord()1.Low1.1源码分析1.2实操2.Medium2.1源码分析2.2实操3.High3.1源码分析3.2实操4.Impossible4.1源码分析0.盲注介绍盲注,有两种主要类型,包......
  • 《0 基础开启信息安全之旅,带你洞察未来趋势!》
    在这个数字化的时代,信息安全变得至关重要。即使你是零基础,也无需担心,因为每个人都可以踏上信息安全的学习之路。本文将为你提供一份全面的指南,帮助你从零开始,逐步深入信息安全的世界。一、明确学习目标确定你想要达到的目标,是成为专业的信息安全专家,还是仅仅了解基本的信......
  • 离职潮下的企业信息安全挑战及防范策略
    随着社会经济环境的快速变化,企业员工流动性加剧,尤其在离职潮下,企业不仅要关注人力资源配置与团队稳定性,更要重视由此引发的信息安全挑战。离职员工带走的不仅仅是职位空缺,更可能携带着大量内部敏感信息,一旦处理不当,极有可能对企业构成严重的信息安全隐患。离职员工的安全风险主......