


<!DOCTYPE html>
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>主机报表</title>
<link rel="stylesheet" href="media/report/css/ns_report.css" />
<link rel="stylesheet" href="media/report/css/ns_report_rsas.css" />
<script src="media/report/js/jquery-1.7.2.js"></script>
<script src="media/report/js/common.js"></script>
</head>
<body>
<div id="report" class="wrapper">
  <div class="report_tip"></div>
  <div id="head" class="report_title">
    <h1>绿盟科技&#34;远程安全评估系统&#34;安全评估报告-主机报表</h1>
    <span class="note">&nbsp;</span> 
  </div>
  <!--head end,catalog start-->
  <div id="catalog">
    <div class="report_h1">目录</div>
  </div>
  <div id="content">
    
        <!-- host_info -->





<div class="report_h report_h1">1.主机概况</div>
<div class="report_content"><table class="report_table plumb">
		<tbody>
			<tr class="odd"">
				<th width="120" style="vertical-align:middle">主机风险</th>
				<td style="padding:6px;">  <img align="absmiddle" src="media/report/images/b_low.gif"/><span class="level_danger low"> 比较安全（3.0分） </span>  </td>
			</tr>
		</tbody>
	</table>
	<table>
		<tr>
			<td valign="top" style="width:50%;">
			<table class="report_table plumb">
				<tbody>
					<tr class="even">
						<th width="120">IP地址</th>
						<td>101.230.192.3</td>
					</tr>
					
					
					
					
					
					<tr class="odd">
						<th>系统版本</th>
						<td>V6.0R02F03SP13</td>
					</tr>
					
					
					<tr class="even">
						<th>插件版本</th>
						<td>V6.0R02F01.1205</td>
					</tr>
					
					
					<tr class="odd">
						<th>扫描起始时间</th>
						<td>2018-11-25 15:13:29</td>
					</tr>
					
					
					<tr class="even">
						<th>扫描结束时间</th>
						<td>2018-11-25 15:48:04</td>
					</tr>
					
					
					
					
				</tbody>
			</table></td>
			<td style="width:12px;"></td>
			<td valign="top" style="width:50%;">
			<table class="report_table plumb">
				<tbody>
					<tr class="even">
						<th width="190">漏洞扫描检查模板</th>
						<td>自动匹配扫描</td>
					</tr>
					
					
					
					<tr class="odd">
						<th width="190">漏洞风险评估分</th>
						<td> 3.0分 </td>
					</tr>
					
					
					
					<tr class="even">
						<th>主机风险评估分</th>
						<td>3.0分</td>
					</tr>
					
					
				</tbody>
			</table></td>
		</tr>
	</table></div>
        
    

     
    
        <!-- vuln info -->





<div class="report_h report_h1">2.漏洞信息</div>
<div class="report_content">

    
    
    <div class="report_h report_h2" id="title2_1">2.1 漏洞概况</div>
    <div>
        <div style="text-align:right; vertical-align:middle;">
            漏洞类别：<img align="absbottom" src="media/report/images/vuln_high.gif"/>高危险[<span id='level_high_span'>0</span>]&nbsp;&nbsp;<img align="absbottom" src="media/report/images/vuln_middle.gif"/>中危险[<span id='level_middle_span'>0</span>]&nbsp;&nbsp;<img align="absbottom" src="media/report/images/vuln_low.gif"/>低风险[<span id='level_low_span'>0</span>]
        </div>
        <table id="vuln_list" class="report_table">
            <thead>
                <tr class="second_title">
                    <th width="10%">端口</th>
                    <th width="15%">协议</th>
                    <th width="15%">服务</th>
                    <th>漏洞</th>
                    <th width='188px'>NF已防护</th>
                </tr>
            </thead>
            <tbody>
                
                <tr class="even">
                    <td class="vul_port">80</td>
                    <td>TCP</td>
                    <td>http</td>
                    <td>
                        <ul>
                        
                            <li>
                                <div class="vul_summary" data-id="50496" data-port="80">
                                
                                <img align="absmiddle" src="media/report/images/vuln_low.gif" />
                                <span class="level_danger_low" onclick="show_vul('2_281746','table_2_281746');" style="cursor:pointer">远程WEB主机没有正确返回“404”错误页面</span>
                                
                                
                                <img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
                                
                                
                                <div class="detail" style="word-wrap:break-word;">
                                    
                                        found a 302 sig: Location: https://kvm178167.pd/
                                        
                                    
                                </div>
                                </div>
                            </li>	
                            
                        </ul>
                    </td>
                    <td>
                        <ul>
                            
                            <li>-</li>
                            
                        </ul>
                    </td>
                </tr>
                
                <tr class="odd">
                    <td class="vul_port">443</td>
                    <td>TCP</td>
                    <td>https</td>
                    <td>
                        <ul>
                        
                            <li>
                                <div class="vul_summary" data-id="71247" data-port="443">
                                
                                <img align="absmiddle" src="media/report/images/vuln_low.gif" />
                                <span class="level_danger_low" onclick="show_vul('2_283925','table_2_283925');" style="cursor:pointer">检测到目标主机加密通信支持的加密算法</span>
                                
                                
                                <img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
                                
                                
                                <div class="detail" style="word-wrap:break-word;">
                                    
                                        TLSv1:
                                        
                                        <br/>
                                        
                                    
                                        DES-CBC3-SHA Kx:RSA Au:RSA Enc:3DES(168) Mac:SHA1
                                        
                                        <br/>
                                        
                                    
                                        AES128-SHA Kx:RSA Au:RSA Enc:AES(128) Mac:SHA1
                                        
                                    
                                </div>
                                </div>
                            </li>	
                            
                            <li>
                                <div class="vul_summary" data-id="72325" data-port="443">
                                
                                <img align="absmiddle" src="media/report/images/vuln_low.gif" />
                                <span class="level_danger_low" onclick="show_vul('2_291622','table_2_291622');" style="cursor:pointer">服务器允许SSL会话恢复【原理扫描】</span>
                                
                                
                                <img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
                                
                                
                                <div class="detail" style="word-wrap:break-word;">
                                    
                                        * Session Resumption :
                                        
                                        <br/>
                                        
                                    
                                              Using TLSv1 Session IDs:       Supported
                                        
                                        <br/>
                                        
                                    
                                              Using SSLv3 Session IDs:       Error =&gt; utils.ctSSL.errors.SSLErrorSSL - error:00000000:lib(0):func(0):reason(0)
                                        
                                    
                                </div>
                                </div>
                            </li>	
                            
                            <li>
                                <div class="vul_summary" data-id="50856" data-port="443">
                                
                                <img align="absmiddle" src="media/report/images/vuln_low.gif" />
                                <span class="level_danger_low" onclick="show_vul('2_280445','table_2_280445');" style="cursor:pointer">可通过HTTPS获取远端WWW服务信息</span>
                                
                                
                                <img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
                                
                                
                                <div class="detail" style="word-wrap:break-word;">
                                    
                                        可通过HTTPS获取远端WWW服务版本信息: [Apache-Coyote/1.1]
                                        
                                    
                                </div>
                                </div>
                            </li>	
                            
                            <li>
                                <div class="vul_summary" data-id="70202" data-port="443">
                                
                                <img align="absmiddle" src="media/report/images/vuln_low.gif" />
                                <span class="level_danger_low" onclick="show_vul('2_303770','table_2_303770');" style="cursor:pointer">SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】</span>
                                
                                
                                <img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
                                
                                
                                <div class="detail" style="word-wrap:break-word;">
                                    
                                        DES/3DES Ciphers:
                                        
                                        <br/>
                                        
                                    
                                        TLS1_CK_RSA_WITH_3DES_EDE_CBC_SHA
                                        
                                    
                                </div>
                                </div>
                            </li>	
                            
                            <li>
                                <div class="vul_summary" data-id="50188" data-port="443">
                                
                                <img align="absmiddle" src="media/report/images/vuln_low.gif" />
                                <span class="level_danger_low" onclick="show_vul('2_280752','table_2_280752');" style="cursor:pointer">可通过HTTP获取远端WWW服务信息</span>
                                
                                
                                <img align="absmiddle" src="media/report/images/response_msg.gif" onclick="jQuery(this).siblings('div.detail').toggle();" style="cursor:pointer"/>
                                
                                
                                <div class="detail" style="word-wrap:break-word;">
                                    
                                        Version:
                                        
                                        <br/>
                                        
                                    
                                        [Apache-Coyote/1.1]
                                        
                                    
                                </div>
                                </div>
                            </li>	
                            
                        </ul>
                    </td>
                    <td>
                        <ul>
                            
                            <li>-</li>
                            
                            <li>-</li>
                            
                            <li>-</li>
                            
                            <li>-</li>
                            
                            <li>-</li>
                            
                        </ul>
                    </td>
                </tr>
                
            </tbody>
        </table>
        <script type="text/javascript">
            //static vuln num
            var $level_high_span = jQuery('#level_high_span');
            var $level_middle_span = jQuery('#level_middle_span');
            var $level_low_span = jQuery('#level_low_span');
            var $vuln_list = jQuery('#vuln_list');
            console.log($vuln_list.find('ul'))
            var low_num = 0;
            var middle_num = 0;
            var high_num = 0;
            $vuln_list.find('ul').each(function() {
                console.log(jQuery(this).find('div > li > span'))
                jQuery(this).find('li > div > span').each(function() {
                    console.log(this)
                    if (jQuery(this).hasClass('level_danger_low')) {
                        low_num++;
                    } else if (jQuery(this).hasClass('level_danger_middle')) {
                        middle_num++;
                    } else if (jQuery(this).hasClass('level_danger_high')){
                        high_num++;
                    }
                })
            });
            console.log(high_num)
            $level_high_span.html(high_num);
            $level_middle_span.html(middle_num);
            $level_low_span.html(low_num);
        </script>
    </div>
    
    
    
    <div class="report_h report_h2" id="title2_2">2.2 漏洞详情</div>
    <div id="vul_detail">
        <table class="report_table">
            
            <tr class="even" data-id="50496" data-port="80" >
                <td onclick="no_toggle('2_281746','table_2_281746')" >
                    <img id="2_281746" class="ico plus" src="media/report/images/blank.gif" /> 
                     
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">远程WEB主机没有正确返回“404”错误页面</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_281746" style="display:none;">
                <td>
                    <table class="report_table plumb" width="100%">
                    
                    <tr class="odd">
                        <th width="100">详细描述</th>
                        <td>
                            
                                一些web server被故意配置成当请求一个不存在的文件时，不返回标准的“404 Not Found”错误页面，而是一个站点地图或是其他页面。
                                
                                <br/>
                                
                            
                                
                                
                                <br/>
                                
                            
                                这种配置可能导致CGI扫描的误报率增加。因此本插件将返回的错误页面作为这台主机的标准错误页面，这可以有效地减少CGI扫描的误报情况。
                                
                                <br/>
                                
                            
                                
                                
                            
                        </td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">解决办法</th>
                        <td>
                            
                            这个漏洞仅仅是对一些页面响应的判断，可以不修复。
                            
                        	
                        </td>
                    </tr>
                    
                    <tr class="odd">
                        <th width="100">威胁分值</th>
                        <td>1.0</td>
                    </tr>
                    <tr class="even">
                        <th width="100">危险插件</th>
                        <td style="text-align:left;">否</td>
                    </tr>
                    <tr class="odd">
                        <th width="100">发现日期</th>
                        <td>2001-01-01</td>
                    </tr>
                    
                    
                    
                    
                    
                    
                    
                    
                    </table>
                </td>
            </tr>
            
            <tr class="odd" data-id="71247" data-port="443" >
                <td onclick="no_toggle('2_283925','table_2_283925')" >
                    <img id="2_283925" class="ico plus" src="media/report/images/blank.gif" /> 
                     
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">检测到目标主机加密通信支持的加密算法</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_283925" style="display:none;">
                <td>
                    <table class="report_table plumb" width="100%">
                    
                    <tr class="odd">
                        <th width="100">详细描述</th>
                        <td>
                            
                                该插件连接到目标主机服务，检测到目标服务加密通信使用的SSL加密算法。
                                
                            
                        </td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">解决办法</th>
                        <td>
                            
                            该漏洞仅仅是一个信息获取的漏洞，可以不做修复。
                            
                        	
                        </td>
                    </tr>
                    
                    <tr class="odd">
                        <th width="100">威胁分值</th>
                        <td>1.0</td>
                    </tr>
                    <tr class="even">
                        <th width="100">危险插件</th>
                        <td style="text-align:left;">否</td>
                    </tr>
                    <tr class="odd">
                        <th width="100">发现日期</th>
                        <td>2001-01-01</td>
                    </tr>
                    
                    
                    
                    
                    
                    
                    
                    
                    </table>
                </td>
            </tr>
            
            <tr class="even" data-id="72325" data-port="443" >
                <td onclick="no_toggle('2_291622','table_2_291622')" >
                    <img id="2_291622" class="ico plus" src="media/report/images/blank.gif" /> 
                     
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">服务器允许SSL会话恢复【原理扫描】</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_291622" style="display:none;">
                <td>
                    <table class="report_table plumb" width="100%">
                    
                    <tr class="odd">
                        <th width="100">详细描述</th>
                        <td>
                            
                                服务器允许SSL会话恢复
                                
                            
                        </td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">解决办法</th>
                        <td>
                            
                            该漏洞仅仅是对SSL会话恢复的检测，可以不修复。
                            
                        	
                        </td>
                    </tr>
                    
                    <tr class="odd">
                        <th width="100">威胁分值</th>
                        <td>1.0</td>
                    </tr>
                    <tr class="even">
                        <th width="100">危险插件</th>
                        <td style="text-align:left;">否</td>
                    </tr>
                    <tr class="odd">
                        <th width="100">发现日期</th>
                        <td>2010-11-01</td>
                    </tr>
                    
                    
                    
                    
                    
                    
                    
                    
                    </table>
                </td>
            </tr>
            
            <tr class="odd" data-id="50856" data-port="443" >
                <td onclick="no_toggle('2_280445','table_2_280445')" >
                    <img id="2_280445" class="ico plus" src="media/report/images/blank.gif" /> 
                     
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">可通过HTTPS获取远端WWW服务信息</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280445" style="display:none;">
                <td>
                    <table class="report_table plumb" width="100%">
                    
                    <tr class="odd">
                        <th width="100">详细描述</th>
                        <td>
                            
                                可通过HTTPS获取远端HTTP服务器信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。
                                
                            
                        </td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">解决办法</th>
                        <td>
                            
                            NSFOCUS建议您采取以下措施以降低威胁：
                            
                            <br/>
                            
                        
                            
                            
                            <br/>
                            
                        
                            * 改变您的HTTP服务器的缺省banner。
                            
                        	
                        </td>
                    </tr>
                    
                    <tr class="odd">
                        <th width="100">威胁分值</th>
                        <td>1.0</td>
                    </tr>
                    <tr class="even">
                        <th width="100">危险插件</th>
                        <td style="text-align:left;">否</td>
                    </tr>
                    <tr class="odd">
                        <th width="100">发现日期</th>
                        <td>1999-01-01</td>
                    </tr>
                    
                    <tr class="even">
                        <th width="100">CVE编号</th>
                        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0633">CVE-1999-0633</a></td>
                    </tr>
                    
                    
                    
                    
                    
                    <tr class="odd">
                        <th width="100">CNCVE编号</th>
                        <td>CNCVE-19990633</td>
                    </tr>
                    
                    
                    
                    
                    </table>
                </td>
            </tr>
            
            <tr class="even" data-id="70202" data-port="443" >
                <td onclick="no_toggle('2_303770','table_2_303770')" >
                    <img id="2_303770" class="ico plus" src="media/report/images/blank.gif" /> 
                     
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_303770" style="display:none;">
                <td>
                    <table class="report_table plumb" width="100%">
                    
                    <tr class="odd">
                        <th width="100">详细描述</th>
                        <td>
                            
                                TLS是安全传输层协议，用于在两个通信应用程序之间提供保密性和数据完整性。
                                
                                <br/>
                                
                            
                                
                                
                                <br/>
                                
                            
                                TLS, SSH, IPSec协商及其他产品中使用的DES及Triple DES密码存在大约四十亿块的生日界，这可使远程攻击者通过Sweet32攻击，获取纯文本数据。
                                
                                <br/>
                                
                            
                                
                                
                                <br/>
                                
                            
                                &lt;*来源：Karthik Bhargavan
                                
                                <br/>
                                
                            
                                        Gaetan Leurent
                                
                                <br/>
                                
                            
                                  
                                
                                <br/>
                                
                            
                                  链接：https://www.openssl.org/news/secadv/20160922.txt
                                
                                <br/>
                                
                            
                                *&gt;
                                
                            
                        </td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">解决办法</th>
                        <td>
                            
                            厂商补丁：
                            
                            <br/>
                            
                        
                            
                            
                            <br/>
                            
                        
                            OpenSSL Project
                            
                            <br/>
                            
                        
                            ---------------
                            
                            <br/>
                            
                        
                            OpenSSL Project已经为此发布了一个安全公告（20160922）以及相应补丁:
                            
                            <br/>
                            
                        
                            20160922：OpenSSL Security Advisory [22 Sep 2016]
                            
                            <br/>
                            
                        
                            链接：https://www.openssl.org/news/secadv/20160922.txt
                            
                            <br/>
                            
                        
                            
                            
                            <br/>
                            
                        
                            请在下列网页下载最新版本：  
                            
                            <br/>
                            
                        
                            https://www.openssl.org/source/
                            
                            <br/>
                            
                        
                            
                            
                            <br/>
                            
                        
                            
                            
                        	
                        </td>
                    </tr>
                    
                    <tr class="odd">
                        <th width="100">威胁分值</th>
                        <td>3.0</td>
                    </tr>
                    <tr class="even">
                        <th width="100">危险插件</th>
                        <td style="text-align:left;">否</td>
                    </tr>
                    <tr class="odd">
                        <th width="100">发现日期</th>
                        <td>2016-08-31</td>
                    </tr>
                    
                    <tr class="even">
                        <th width="100">CVE编号</th>
                        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2183">CVE-2016-2183</a></td>
                    </tr>
                    
                    
                    <tr class="odd">
                        <th width="100">BUGTRAQ</th>
                        <td><a target="_blank" href="http://www.securityfocus.com/bid/92630">92630</a>,<a target="_blank" href="http://www.securityfocus.com/bid/95568">95568</a></td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">NSFOCUS</th>
                        <td><a target="_blank" href="http://www.nsfocus.net/vulndb/34880">34880</a></td>
                    </tr>
                    
                    
                    <tr class="odd">
                        <th width="100">CNNVD编号</th>
                        <td><a target="_blank" href="http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-201608-448">CNNVD-201608-448</a></td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">CNCVE编号</th>
                        <td>CNCVE-20162183</td>
                    </tr>
                    
                    
                    <tr class="odd">
                        <th width="100">CVSS评分</th>
                        <td>5.0</td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">CNVD编号</th>
                        <td><a target="_blank" href="http://www.cnvd.org.cn/flaw/show/CNVD-2016-06765">CNVD-2016-06765</a></td>
                    </tr>
                    
                    
                    </table>
                </td>
            </tr>
            
            <tr class="odd" data-id="50188" data-port="443" >
                <td onclick="no_toggle('2_280752','table_2_280752')" >
                    <img id="2_280752" class="ico plus" src="media/report/images/blank.gif" /> 
                     
                    <img align="absmiddle" src="media/report/images/vuln_low.gif" /><span class="level_danger_low" style="cursor:pointer">可通过HTTP获取远端WWW服务信息</span> 
                    
                </td>
            </tr>
            <tr class="solution" id="table_2_280752" style="display:none;">
                <td>
                    <table class="report_table plumb" width="100%">
                    
                    <tr class="odd">
                        <th width="100">详细描述</th>
                        <td>
                            
                                本插件检测远端HTTP Server信息。这可能使得攻击者了解远程系统类型以便进行下一步的攻击。
                                
                            
                        </td>
                    </tr>
                    
                    
                    <tr class="even">
                        <th width="100">解决办法</th>
                        <td>
                            
                            NSFOCUS建议您采取以下措施以降低威胁：
                            
                            <br/>
                            
                        
                            
                            
                            <br/>
                            
                        
                            * 改变您的HTTP服务器的缺省banner。
                            
                        	
                        </td>
                    </tr>
                    
                    <tr class="odd">
                        <th width="100">威胁分值</th>
                        <td>1.0</td>
                    </tr>
                    <tr class="even">
                        <th width="100">危险插件</th>
                        <td style="text-align:left;">否</td>
                    </tr>
                    <tr class="odd">
                        <th width="100">发现日期</th>
                        <td>1999-01-01</td>
                    </tr>
                    
                    <tr class="even">
                        <th width="100">CVE编号</th>
                        <td><a target="_blank" href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0633">CVE-1999-0633</a></td>
                    </tr>
                    
                    
                    
                    
                    
                    <tr class="odd">
                        <th width="100">CNCVE编号</th>
                        <td>CNCVE-19990633</td>
                    </tr>
                    
                    
                    
                    
                    </table>
                </td>
            </tr>
            
        </table>
    </div>
    

</div>
        
    
    

     
    
        <!-- config info -->





<div class="report_h report_h1">3.配置合规信息</div>
<div class="report_content">
	
    
    <div style="text-align:right; vertical-align:middle;">
        检查项类别：
        <input class='baseline_filter_checkbox' type="checkbox" checked="checked" value='baseline_yes' onclick="baseline_filter(this,'baseline_yes')">
        <img align="absbottom" src="media/report/images/is_safe.gif"/>合规
        [<span id='baseline_yes_span'>0</span>]&nbsp;&nbsp;
        <input class='baseline_filter_checkbox' type="checkbox" checked="checked" value='baseline_no' onclick="baseline_filter(this,'baseline_no')">
        <img align="absbottom" src="media/report/images/error.gif"/>不合规
        [<span id='baseline_no_span'>0</span>]
    </div>

	

	
	

	
	

	
	

	
	

	
	

	
	
    
    <script type="text/javascript">
        var $baseline_yes_span = jQuery('#baseline_yes_span');
        var $baseline_no_span = jQuery('#baseline_no_span');
        var $baseline_list = jQuery('tr.baseline');
        var yes_num = 0;
        var no_num = 0;
        $baseline_list.each(function(index,o) {
            if (jQuery(o).hasClass('baseline_yes')) {
                yes_num++;
            } else if (jQuery(o).hasClass('baseline_no')) {
                no_num++;
            } 
        });
        $baseline_yes_span.html(yes_num);
        $baseline_no_span.html(no_num);
        
        function baseline_filter(o,baseline_type){
            if (jQuery('.baseline_filter_checkbox:checked').length == 0){
                o.checked = true;
                alert("至少选择一种检查项类别！");
            }else{
                var $baseline_list = jQuery('tr.'+baseline_type);
                $baseline_list.each(function(index,o) {
                    jQuery(o).toggle();
                    if(jQuery(o).is(":hidden")){
                        jQuery(o).find('img.minus').attr('class','ico plus');
                        jQuery(o).next("."+jQuery(o).attr('id')).css('display','none');
                    }
                });
            }
        }
    </script></div>
        
    
    
        <!-- status_info -->





<div class="report_h report_h1">4.状态合规信息</div>
<div class="report_content"></div>
        
    
    

    
        <!-- other info -->





<div class="report_h report_h1">5.其他信息</div>
<div class="report_content">
	
	
    <div class="report_h report_h2" id="title5_1">5.1 端口信息</div>
	<div>
        
		<table class="report_table" style="word-wrap:break-word;">
			<thead>
				<tr>
					
					<th>端口</th>
					
					<th>协议</th>
					
					<th>服务</th>
					
					<th>状态</th>
					
				</tr>
			</thead>
            
			<tbody>
				
				
				<tr class="even">
					
					
					<td>
                        
                        443
                        
                    </td>
					
					
					<td>
                        
                        tcp
                        
                    </td>
					
					
					<td>
                        
                        HTTPS
                        
                    </td>
					
					
					<td>
                        
                        open
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="odd">
					
					
					<td>
                        
                        80
                        
                    </td>
					
					
					<td>
                        
                        tcp
                        
                    </td>
					
					
					<td>
                        
                        http
                        
                    </td>
					
					
					<td>
                        
                        open
                        
                    </td>
					
					
				</tr>
				
				

			</tbody>
            
		</table>
        
	</div>
	
	
    <div class="report_h report_h2" id="title5_2">5.2 安装软件信息</div>
	<div>
        
		<table class="report_table" style="word-wrap:break-word;">
			<thead>
				<tr>
					
					<th>软件名称</th>
					
					<th>版本号</th>
					
				</tr>
			</thead>
            
			<tbody>
				
				
				<tr class="even">
					
					
					<td>
                        
                        Apache
                        
                    </td>
					
					
					<td>
                        
                        
                        
                    </td>
					
					
				</tr>
				
				

			</tbody>
            
		</table>
        
	</div>
	
	
    <div class="report_h report_h2" id="title5_3">5.3 端口Banner</div>
	<div>
        
		<table class="report_table" style="word-wrap:break-word;">
			<thead>
				<tr>
					
					<th>端口</th>
					
					<th>Banner</th>
					
				</tr>
			</thead>
            
			<tbody>
				
				
				<tr class="even">
					
					
					<td>
                        
                        443
                        
                    </td>
					
					
					<td>
                        
                        Apache-Coyote/1.1
                        
                    </td>
					
					
				</tr>
				
				
				<tr class="odd">
					
					
					<td>
                        
                        80
                        
                    </td>
					
					
					<td>
                        
                        Apache Tomcat/Coyote JSP engine
                        
                    </td>
					
					
				</tr>
				
				

			</tbody>
            
		</table>
        
	</div>
	
	
</div>
        
    
    

    
        <!-- standards info -->





<div class="report_h report_h1">6.参考标准</div>
<div class="report_content"><div class="report_h report_h2" id="title6_1">6.1 单一漏洞风险等级评定标准</div>
	<div>
		<table class="report_table">
			<tbody>
				<tr class="second_title">
					<td width="60px">危险程度</td>
					<td width="150px">危险值区域</td>
					<td>危险程度说明</td>
				</tr>
				<tr class="even">
					<td><img src='media/report/images/vuln_high.gif'></img> 高</td>
					<td>7 &lt;= 漏洞风险值 &lt;= 10</td>
					<td>攻击者可以远程执行任意命令或者代码，或对系统进行远程拒绝服务攻击。</td>
				</tr>
				<tr class="odd">
					<td><img src='media/report/images/vuln_middle.gif'></img> 中</td>
					<td>4 &lt;= 漏洞风险值 &lt; 7</td>
					<td>攻击者可以远程创建、修改、删除文件或数据，或对普通服务进行拒绝服务攻击。</td>
				</tr>
				<tr class="even">
					<td><img src='media/report/images/vuln_low.gif'></img> 低</td>
					<td>0 &lt;= 漏洞风险值 &lt; 4</td>
					<td>攻击者可以获取某些系统、服务的信息，或读取系统文件和数据。</td>
				</tr>
			</tbody>
		</table>
		<p style="text-indent:0;">
			说明：
		</p>
		<ol style="list-style:decimal;padding-left:20px;">
			<li>
				漏洞的风险值兼容CVSS评分标准。
			</li>
		</ol>
	</div>
	<div class="report_h report_h2" id="title6_2">6.2 单一配置检查项等级评定标准</div>
	<div>
		<table class="report_table">
			<tbody>
				<tr class="second_title">
					<td width="60px">危险程度</td>
					<td width="150px">危险值区域</td>
					<td>危险程度说明</td>
				</tr>
				<tr class="even">
					<td><img src='media/report/images/vuln_high.gif'></img> 高</td>
                    <td>7 &lt;= 检查项风险值 &lt;= 10</td>
					<td>不当的配置导致攻击者可以通过其他方式获得管理员权限、或者只有管理员权限才能加固的配置。</td>
				</tr>
				<tr class="odd">
					<td><img src='media/report/images/vuln_middle.gif'></img> 中</td>
                    <td>4 &lt;= 检查项风险值 &lt; 7</td>
					<td>不当的配置导致攻击者可以对主机进行破坏或者收集主机的信息、或者遭受攻击后，重要事件没有记录。</td>
				</tr>
				<tr class="even">
					<td><img src='media/report/images/vuln_low.gif'></img> 低</td>
                    <td>0 &lt;= 检查项风险值 &lt; 4</td>
					<td>不当地配置对主机安全不会造成太大的影响。</td>
				</tr>
			</tbody>
		</table>
	</div>
	
	
    <div class="report_h report_h2" id="title6_3">6.3 主机风险等级评定标准</div>
	<div>
		<table class="report_table">
			<tbody>
				<tr class="second_title">
					<td width="200px">主机风险等级</td>
					<td>主机风险值区域</td>
				</tr>
				<tr class="even">
					<td><img src="media/report/images/d_high.gif"> 非常危险</td>
					<td>7.0 &lt;= 主机风险值 &lt;= 10.0</td>
				</tr>
				<tr class="odd">
					<td><img src="media/report/images/d_middle.gif"> 比较危险</td>
					<td>5.0 &lt;= 主机风险值 &lt; 7.0</td>
				</tr>
				<tr class="even">
					<td><img src="media/report/images/d_low.gif"> 比较安全</td>
					<td>2.0 &lt;= 主机风险值 &lt; 5.0</td>
				</tr>
				<tr class="odd">
					<td><img src="media/report/images/d_safe.gif"> 非常安全</td>
					<td>0.0 &lt;= 主机风险值 &lt; 2.0</td>
				</tr>
			</tbody>
		</table>
		<p style="text-indent:0;">
			说明：
		</p>
		<ol style="list-style:decimal;padding-left:20px;">
			<li>
				按照远程安全评估系统的主机风险评估模型计算主机风险值。根据得到的主机风险值参考“主机风险等级评定标准”标识主机风险等等级。
			</li>
			<li>
				将主机风险等级按照风险值的高低进行排序，得到非常危险、比较危险、比较安全、非常安全四种主机风险等级。
			</li>
			<li>
				用户可以根据自己的需要修订主机风险等级中的主机风险值范围。
			</li>
		</ol>
	</div></div>
    
  </div>
  <!--content end-->
  <div class="report_tip"></div>
</div>
<script type="text/javascript">
	function getPageY(element){
	  	return element.offsetTop + (element.offsetParent ? arguments.callee(element.offsetParent) : 0) 
	}
	jQuery(function($){
		//window.dialog = new UI.Dialog({name:'dialog'});
		$("#catalog_tree").report_tree();
		$("#report").catalog();
		$('#catalog').delegate('a.link', 'click', function(event){
        	event.preventDefault();
		    $("#catalog").find("div.report_content").hide();
            $("#catalog").find(".h1_dot").addClass("up");
            jumpToHash(event.target.hash);
		});
		$.gotop();
	});
</script>
</body>
</html>