收藏 分享(赏)

渗透测试测试报告.doc

上传人:weiwoduzun 文档编号:3732811 上传时间:2018-11-17 格式:DOC 页数:19 大小:219.02KB
下载 相关 举报
渗透测试测试报告.doc_第1页
第1页 / 共19页
渗透测试测试报告.doc_第2页
第2页 / 共19页
渗透测试测试报告.doc_第3页
第3页 / 共19页
渗透测试测试报告.doc_第4页
第4页 / 共19页
渗透测试测试报告.doc_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、XX 移动 XXX 系统渗透测试报告 版本变更记录时间 版本 说明 修改人XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 1 -目 录附录 A 威胁程度分级 .17附录 B 相关资料 .17XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 2 -一. 摘要经 XXX 的授权, XX 科技渗透测试小组对 XXX 下属 XXX 系统证书版进行了渗透测试。测试结果如下: 严重问题:4 个 中等问题:1 个 轻度问题:1 个图 1.1 安全风险分布图详细内容如下表:表 1.1 发现问题详细内容问题等级 种类 数量 名称1 个 登录 XXX 系统 USBKey 认证

2、可绕过漏洞1 个 转账汇款 USBKey 认证可绕过漏洞1 个 转账汇款数字签名设计缺陷严重问题 4 种1 个 输入验证机制设计缺陷中等问题 1 种 1 个 缺少第二信道认证轻度问题 1 种 1 个 信息泄露XX 科技认为被测系统当前安全状态是:远程不安全系统XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 3 -二. 服务概述本次渗透测试工作是由 XX 科技的渗透测试小组独立完成的。XX 科技渗透测试小组在 2010 年 4 月 xx 日至 2010 年 4 月 xx 日对 XXX 的新 XXX 系统进行了远程渗透测试工作。在此期间,XX 科技渗透测试小组利用部分前沿的攻击

3、技术;使用成熟的黑客攻击手段;集合软件测试技术(标准)对指定网络、系统做入侵攻击测试,希望由此发现网站、应用系统中存在的安全漏洞和风险点。2.1 测试流程XX 科技渗透测试服务流程定义为如下阶段:信息收集:此阶段中,XX 科技测试人员进行必要的信息收集,如 IP 地址、DNS 记录、软件版本信息、IP 段、Google 中的公开信息等。渗透测试:此阶段中,XX 科技测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。缺陷利用:此阶段中,XX 科技测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行

4、。成果收集:此阶段中,XX 科技测试人员对前期收集的各类弱点、漏洞等问题进行分类整理,集中展示。威胁分析:此阶段中,XX 科技测试人员对发现的上述问题进行威胁分类和分析其影响。输出报告:此阶段中,XX 科技测试人员根据测试和分析的结果编写直观的渗透测试服务报告。信息收集缺陷利用成果收集威胁分析循环输出报告渗透测试图 2.1 渗透测试流程2.2 风险管理及规避为保障客户系统在渗透测试过程中稳定、安全的运转,我们将提供以下多种方式来进行风险规避。对象的选择XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 4 -为更大程度的避免风险的产生,渗透测试还可选择对备份系统进行测试。因为备

5、份系统与在线系统所安装的应用和承载的数据差异较小,而其稳定性要求又比在线系统低,因此,选择对备份系统进行测试也是规避风险的一种常见方式。时间的控制从时间安排上,测试人员将将尽量避免在数据高峰时进行测试,以此来减小测试工作对被测试系统带来的压力。另外,测试人员在每次测试前也将通过电话、邮件等方式告知相关人员,以防止测试过程中出现意外情况。技术手段XX 科技的渗透测试人员都具有丰富的经验和技能,在每一步测试前都会预估可能带来的后果,对于可能产生影响的测试(如:溢出攻击)将被记录并跳过,并在随后与客户协商决定是否进行测试及测试方法。监控措施针对每一系统进行测试前,测试人员都会告知被测试系统管理员,并

6、且在测试过程中会随时关注目标系统的负荷等信息,一旦出现任何异常,将会停止测试。工具的使用在使用工具测试的过程中,测试人员会通过设置线程、插件数量等参数来减少其对系统的压力,同时还会去除任何可能对目标系统带来危害的插件,如:远程溢出攻击类插件、拒绝服务攻击类插件等等。2.3 测试收益通过实施渗透测试服务,可对贵方的信息化系统起到如下推进作用:明确安全隐患点渗透测试是一个从空间到面再到点的过程,测试人员模拟黑客的入侵,从外部整体切入最终落至某个威胁点并加以利用,最终对整个网络产生威胁,以此明确整体系统中的安全隐患点。提高安全意识如上所述,任何的隐患在渗透测试服务中都可能造成“千里之堤溃于蚁穴”的效

7、果,因此渗透测试服务可有效督促管理人员杜绝任何一处小的缺陷,从而降低整体风险。提高安全技能在测试人员与用户的交互过程中,可提升用户的技能。另外,通过专业的渗透测试报告,也能为用户提供当前流行安全问题的参考。XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 5 -三. 测试目标说明3.1 测试对象测试对象名称 相关域名、对应的 URL新 XXX 系统平台证书版登录https:/ 地址: 114.xx.xx.xx3.2 测试账号测试账号名称 相关详细信息XXX 系统账号账号所有者:XXID:95xxPIN 码:xxXXX 系统登录名 zhdh 密码 xx 账号所有者:xxID:9

8、5xx PIN 码:XXXXX 系统登录名 xx 密码 xx3.3 时间测试工作的时间段起始时间 2010-4-xx 结束时间 2010-4-xx本份测试报告分析的各种安全风险,仅限定于在上述时间段内测试反馈信息的整理,不包括非上述时间段内的因系统调整、维护更新后出现的其他变化情况。3.4 参与测试人员参测人员名单姓名 所属部门 联系方式XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 6 -姓名 所属部门 联系方式3.5 测试环境本次渗透测试过程中,XX 科技测试小组使用过多个互联网 IP 地址开展的分析工作,在此通知 XXX 新 XXX 系统相关人员在对受测试的目标站点服

9、务器、相应的网络入侵检测系统进行安全监控和日志分析时,排除以下 IP 地址产生的任何违规信息,以保证分析结果的准确有效。IP 地址 IP 地址 IP 地址 IP 地址暂无 暂无3.6 工具及相关资源表 3.1 测试工具:NetCat工具名称 NetCat工具用途 端口连接,数据提交相关信息 http:/joncraton.org/files/nc111nt.zip表 3.2 测试工具:Nmap工具名称 Nmap工具用途 端口扫描,服务识别,操作系统指纹识别相关信息 http:/nmap.org/表 3.3 测试工具:httprint工具名称 Httprint工具用途 通过远程 http 指纹判

10、断 http 服务类型相关信息 http:/- 3.4 测试工具:Tamper IE工具名称 Tamper IE工具用途 HTTP 数据包修改、转发工具(Firefox 插件)相关信息 http:/ 3.5 测试工具:安全检测工具集XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 7 -工具名称 XX 科技整理的安全检测工具集工具用途 跨站及 SQL 注入测试、远程溢出测试、暴力破解测试、嗅探分析 相关信息 www.xxS.com在具体的分析过程中,XX 科技测试小组在微软的 Windows 平台上(涵盖 2003/Vista),使用了 IE(涵盖 6.0/7.0/8.0)和

11、 Firefox 浏览器对指定的测试对象进行的分析、校验、测试。因此,漏洞分析检测到的部分安全问题可能与特定的操作系统、软件版本有具体关系,提醒后期实施漏洞修复工作的人员特别注意其中的差异。四. 测试过程详述4.1 目标信息探测4.1.1 域名信息渗透测试人员首先通过 nslookup 对主机的 IP 地址、NS 记录等信息的查询,对站点进行基本的信息探测:Default Server: xd-cache-Address: xx.xx.xx.xx ns 记录 set type=ns Server: Address: 202.106.0.20Non-authoritative answer:

12、nameserver = server hxns1.hua-Default Server: Address: 123.127.xx.xx/测试区域传输 set type=axfr ls -d XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 8 -ls: connect: No error* Cant list domain : Unspecified errorThe DNS server refused to transfer the zone to your computer. If thisis incorrect, check the zone transfer

13、 security settings for on the DNSserver at IP address 123.xx.xx.xx./查询站点 mx 记录 set type=mx Server: Address: MX preference = 5, mail exchanger = nameserver = set type=txt set class=chaos version.bindServer: Address: 123.xx.xx.xxversion.bind text =“I dont know!“version.bind nameserver = version.bi

14、nd对 WWW 目标进行 Whois 的查询,下面是获取到的 Whois 信息如下: = 219.xx.xxx.xx xxxxxx4.1.2 Google Hacking搜索错误的文件后缀在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容 说明XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 9 -site: inurl:jsp.baksite: inurl:jsp.bak搜索站点中是否存在后缀为 jsp.bak 的文件,即,某些 jsp 的备份文件。site: filetype:sqlsite: filetype:sql搜索站点中是否存在 SQL 脚本文件site:

15、 filetype:txtsite: filetype:txt查找站点中是否有包含敏感信息的 txt 文件site: filetype:confsite: filetype:conf查找站点中是否有包含敏感信息的 conf文件通过上述方法测试,测试人没有在 Google 和 Baidu 等互联网公共搜索服务商搜索出与之相关的敏感信息。查找第三方组件或程序在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容 说明site: inurl:/fckeditor/site: inurl:/fckeditor/搜索站点是否使用了 fckeditorsite: inurl:jsp?id inur

16、l:ewebeditorsite: inurl:jsp?id inurl:ewebeditor搜索站点是否使用了 eWebEditor通过上述方法测试,测试人没有在 Google 和 Baidu 等互联网公共搜索服务商搜索出与之相关的敏感信息。搜索错误的配置在此过程中,测试人员会对站点进行如下内容的搜索:搜索内容 说明site: intitle:”index of /”site: intitle:”index of /”搜索站点是否使用了列目录功能site: intitle:“Apache Tomcat“ intitle:“Error Report“搜索站点是否存在 TOMCAT 错误信息,通

17、过错误信息可判断 TOMCAT 版本site: inurl:“examples“ 搜索站点中是否存在测试代码XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 10 -site: inurl:“examples“通过上述方法测试,测试人没有在 Google 和 Baidu 等互联网公共搜索服务商搜索出与之相关的敏感信息。4.2 对系统的测试4.2.1 端口扫描通过使用 Nmap 端口扫描工具对主机在 Internet 上的端口开放情况进行检查:图 4.1 Nmap 扫描结果通过 Nmap 扫描报告,确认主机开放两个端口: TCP 21(用于 FTP 服务) TCP 443(用于

18、 WEB 服务)通过使用 nc(NetCat)对主机的 TCP 21 进行端口连接性测试,发现在连接成功后较长时间内端口无反应:图 4.2 使用 nc 连接 TCP 21再次通过使用 ftp 客户端对目标系统发起 FTP 连接请求,得到信息“Connection closed by remote host.”:图 4.3 使用 ftp 客户端对目标主机进行验证由此可确认 TCP 21 虽开放,但应在网络层有相关的 ACL 限制,因此无法从 Internet对其 FTP 服务发起连接请求。4.2.2 服务信息探测通过端口扫描判断,远程目标主机仅有 TCP 443 端口( WEB 应用服务)可用,

19、因此,后继的渗透测试工作主要针对 WEB 应用本身及运行于 WEB 应用上的代码展开。首先使用 httprint 对远程主机的 WEB 应用版本进行判断:XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 11 -图 4.4 httprint 判断远程 WEB 应用版本根据 httprint 输出无法判断远程主机的 WEB 应用。通过 nc 手工提交 HTTP HEAD 请求,依然无法获取到目标 WEB 应用版本信息。图 4.5 使用 nc 提交 HTTP HEAD 请求通过 nc 手工提交 HTTP OPTIONS 请求,依然无法获取到目标 WEB 应用版本信息。图 4.6

20、使用 nc 提交 HTTP OPTIONS 请求4.3 对应用的测试测试人员根据 WASC 威胁分类 1,对应用程序的渗透测试从五个类型的安全方面进行测试,这五个威胁类型包括:认证和授权、命令执行、逻辑攻击、客户端攻击、信息泄露。认证和授权类 命令执行类 暴力攻击 LDAP 注入认证不充分 SSI 注入会话定置 SQL 注入会话期限不充分 Xpath 注入凭证/会话预测 操作系统命令授权不充分 格式字符串攻击逻辑攻击类 缓冲区溢出功能滥用 信息泄漏类 拒绝服务 可预测资源定位客户端攻击类 路径遍历跨站点脚本编制 目录索引内容电子欺骗 信息泄露图 4.7 WASC 威胁分类图由于 XXX 系统区

21、别于普通的 WEB 系统,因此,测试人员根据 XXX 系统的特点,从实际出发采用手工测试的方法,对五大类威胁中的部分内容进行测试。1 WASC 即 Web Application Security Consortium。是一个由安全专家、行业顾问和诸多组织的代表组成的国际团体。他们负责为 WWW 制定被广为接受的应用安全标准。WASC 组织的关键项目之一是“Web 安全威胁分类”,也就是将 Web 应用所受到的威胁、攻击进行说明并归纳成具有共同特征的分类。XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 12 -4.3.2 认证和授权类由于 XXX 系统的特殊性 1,测试人员

22、没有对 XXX 系统登录账号进行暴力攻击的尝试,而是采用使用证书方式对证书的有效性进行测试。此次测试 XX 新 XXX 系统采用硬件 USBKey(即 XX),首先,测试人员对正常情况使用 USBKey 登录 XXX 系统进行记录和分析。图 4.8 使用 USBKey 登录信息在没有插入 USBKey 的情况下,测试人员使用其他银行的 “软证书” 2进行登录:图 4.9 使用其他银行“软证书”进行登录通过使用 Tamper IE 截取登录过程提交的数据包,来对登录信息进行替换。测试人员将使用其他银行“软证书”产生的信息替换为正常使用 USBKey 登录产生的 dn 和 sn 信息进行欺骗。Dn

23、 和 sn 信息如下:Dn 信息 :xxSn 信息 :xx(威胁点)图 4.10 替换登录过程的数据信息经上述测试发现,XXX 证书版 USBKey 登录过程中,由 XXX 系统盾证书认证的相关信息 SN 为固定信息,任何提交者均可通过登录认证,存在“绕过登录 XX 新 XXX 系统的漏洞”(威胁点,附录像)。同时,测试人员通过枚举表单的方式,同样可以获取登录过程中的相关认证信息,例如:dn、 sn 信息。图 4.11 采用表单枚举的方式获取登录信息在转账汇款测试时,测试人员通过上述方法同样可以绕过 USBKey 的使用,对行内转账、跨行汇款进行成功操作。同时,在转账汇款的测试中,测试人员发现

24、:转账汇款的最后步骤即:“确认”操作时,由客户端向服务器端提交“签名加密代码”,该步骤存在设计缺陷,导致“签名加密代码”只要是正确途径产生的“代码”都可以进行成功交易,而与每次交易的信息无关。(威胁点,附录像)1 账号及密码信息错误将导致账号锁定。2 通常所说的浏览器证书,非硬件 USBKey 的电子证书。XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 13 -测试人员第一次转账时使用 xx 的账号*7588 卡号向 xx 账号的* 9600 卡号进行汇款,在最后确认过程中记录“sigEncryptCode”值和“randomTokenVerifyTag”值。图 4.12

25、记录向 xx 账号汇款“确认”过程中相关信息然后,测试人员第二次转账时使用 xx 的账号*7588 卡号向 xx 的账号的*2758 卡号进行汇款,在最后确认过程中记录替换“sigEncryptCode”值为向 xx 账号汇款“确认”过程中记录的“sigEncryptCode” 值。测试人员发现交易能够成功完成。由以上事实,测试人员分析认为存在两种可能:第一种可能“sigEncryptCode”信息应为每次交易相关收款账号、金额等加密信息,若为此情况,在替换后并成功交易,测试用款应该转到第一次操作的 xx 账号中,而目前事实是依然转移到 xx 的账号中。第二种可能是“sigEncryptCod

26、e”信息不包含每次交易的收款账号、金额等加密信息,完全用于数字签名。因此“sigEncryptCode”值信息在最后确认中,只要是正确途径产生均可通过签名,因此可以任意替换。4.3.3 命令执行类在命令执行类的测试中,测试人员主要测试了 SQL 注入攻击。为了避免使用模糊测试给账户及 XXX 系统带来不可预料的影响,测试人员采用手工测试的方法。测试人员对 XX 新 XXX 系统中的输入参数进行了部分测试,下面以测试登录用户名选项为例进行说明。测试人员发现当前 XX 新新 XXX 系统大部分输入都只是客户端验证而非客户端服务端双向验证。(威胁点)测试人员通过本地浏览器截取的方式对“自定义登录名称

27、”进行修改,成功将 zhdh 登录名设置为下面三种情况:情况一:“zh|dh”、“”;-”名称:含有 SQL 代码的违规名称;图 4.13 设置的“zh|dh”登录名称图 4.14 设置的“”;-”登录名称情况二:“” 1名称:空字符的名称字段长度少于要求的 4 字符;图 4.15 设置的空字符登录名称情况三:“abcdefghijklmnopqrstuvwxyzabcdefghijklmnopqrstuvwxyz”名称:52 字符名称长度大于要求的 30 字符。1 该处设置名称为空字符。XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 14 -图 4.16 设置的 52 字

28、符长登录名称经上述测试,测试人员发现当通过违法手段绕过客户端限制成功修改登录名称后,在XXX 系统登录时由于使用不符合要求的登录名称将导致登录认证无法通过,造成系统的逻辑错误只能使用证件号方式登录 1。当设置登录名空字符时,登录 XXX 系统要求输入用户名,致使无法登录;当设置超长登录名字符时,登录 XXX 系统提示用户名不符合要求,致使无法登录。4.3.4 客户端攻击类测试人员在测试跨站脚本时,发现当前 XX 新 XXX 系统对跨站检测非常严格,导致在测试时测试账号被列入黑名单,无法继续测试。测试代码如下:“图 4.17 对跨站输入进行强制退出图 4.18 测试跨站代码被列入黑名单4.3.5

29、 信息泄露类测试人员在对网站其他周边信息进行检查时发现, 存在明显的 web server 默认页面,该处泄露了当前服务器 web 信息。如下:图 4.19 Web server 默认页面五. 发现问题与建议5.1 发现的问题在本次渗透测试的新 XXX 系统中, XX 科技渗透测试小组发现了部分严重等级风险漏洞,这一级别的漏洞将深刻威胁到系统安全性。已发现的 XX 新 XXX 系统主要安全问题如下:1 由于登录认证采用双向检测因此服务端不接受不符合条件的登录名称。XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 15 -XX 新 XXX 系统发现的问题:编号 发现问题 漏洞描

30、述 威胁程度1 登录 XXX 系统 USBKey 认证可绕过漏洞 不使用 USBKey 可通过截取 key 信息进行登录 严重2 转账汇款 USBKey 认证可绕过漏洞 不使用 USBKey 可通过截取 key 信息进行登录 严重3 转账汇款数字签名设计缺陷 任意合法数字签名信息均可完成汇款,数字签名信息可任意替换。 严重4 输入验证机制设计缺陷 仅由客户端验证用户输入导致易绕过造成 SQL 注入 严重5 缺少第二信道认证 仅依靠 USBKey 进行身份识别没有其他认证手段 中等6 信息泄露 存在默认 web server 泄露信息 轻度5.2 安全建议针对上述发现的安全问题,XX 科技建议

31、立即采取措施进行修补,以避免发生安全问题,下面的安全建议措施可供参考:编号 发现问题 安全建议 备注1 登录 XXX 系统 USBKey 认证可绕过漏洞 更改当前 USBKey 实现机制2 转账汇款 USBKey 认证可绕过漏洞 更改当前 USBKey 实现机制3 转账汇款数字签名设计缺陷在签名信息中加入动态信息,例如短信验证码、随机验证码、账号、金额等信息。4 输入验证机制设计缺陷 采用客户端服务器端双向验证5 缺少第二信道认证 增加第二信道认证途径,例如,手机短信验证码6 信息泄露 删除默认 web server 页面,屏蔽默认web server 版本信息5.3 其他建议针对 WEB 平

32、台的渗透测试及定期的评估扫描等方式,均以暴露问题为目标,属于被动的安全手段,而这些方式也大大的增加开发和维护的成本,因此建议 XXX 针对如 WEB 程序XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 16 -这类个性化产品开发前就应做好安全的相关工作,建议 XXX 对定制开发的产品从以下几个方面进行相关的考察和关注: 制定以功能和安全兼顾的产品开发需求 将安全作为产品开发项目中的重要参考指标 产品开发过程中的人员安全意识和技能培训 完善的安全开发手册及通用的安全的代码库 在开发每阶段完成后的定期代码审计和扫描 产品整体上线前的审计工作和远程评估工作六. 测试结论经过本次远

33、程渗透测试,我们对此远程系统的安全评价是 远程不安全系统。安全等级 资源内容描述远程不安全系统(符合任何一个条件)1. 存在一个或一个以上严重的安全问题,可直接导致系统受到破坏;2. 与其他非安全系统连接,同时存在相互信任关系(或帐号互通)的主机;3. 发现已经被人入侵且留下远程后门的主机;4. 存在 3 个以上中等安全问题的主机;5. 与其他非安全系统在一个共享网络中,同时远程维护明文传输口令;6. 完全不能抵抗小规模的拒绝服务攻击远程一般安全系统(符合任何一个条件)1. 存在一个或一个以上中等安全问题的主机;2. 开放过多服务,同时可能被利用来进行拒绝服务的主机;3. 与其他非安全系统直接

34、连接,但暂时不存在直接信任(或帐号互通)关系;XXX 系统渗透测试报告 2010 XX 科技 密级:商业机密 - 17 -4. 远程维护通过明文的方式传递信息;5. 存在三个以上轻度安全问题的主机;6. 只能抵御最低级的拒绝服务攻击;远程安全系统(符合全部条件)1. 最多存在 1-2 个轻度安全问题;2. 远程维护方式安全;3. 与不安全或一般安全系统相对独立;4. 能抵挡一定规模的拒绝服务攻击。表 6.1 安全等级评定七. 感谢在本次远程渗透测试过程中,XX 科技感谢 XXXXXX 系统部门的相关人员和在渗透测试过程中进行沟通、协调的相关部门和人员的大力配合,感谢相关人员对我们的测试提供 XXX系统注册账号、等测试环境,以使得我们的工作能够顺利完成。对于您的大力支持我们深表感谢。附录 A 威胁程度分级威胁程度的分级方式说明如下: 严重:直接导致系统被入侵或数据被破坏,一旦发生,就是严重的安全事件。 中等:可能导致重要信息的泄漏或有较高可能导致系统被入侵控制。 轻度:敏感信息泄漏或存在轻微安全问题,一般不会产生严重的安全事件。附录 B 相关资料绕过登录 XX 新 XXX 系统的漏洞录像绕过转账及数字签名设计缺陷录像

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 实用文档 > 工作总结

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报