網(wǎng)站滲透測試報告_模板_第1頁
網(wǎng)站滲透測試報告_模板_第2頁
網(wǎng)站滲透測試報告_模板_第3頁
網(wǎng)站滲透測試報告_模板_第4頁
網(wǎng)站滲透測試報告_模板_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、-作者xxxx-日期xxxx網(wǎng)站滲透測試報告_模板【精品文檔】_電子信息學院滲透測試課程實驗報告_實驗名稱:_實驗時間:_學生姓名:_學生學號:_目 錄第1章 概述31.1.測試目的31.2.測試范圍31.3.數(shù)據(jù)來源3第2章 詳細測試結(jié)果42.1.測試工具42.2.測試步驟42.2.1.預掃描42.2.2.工具掃描42.2.3.人工檢測52.2.4.其他52.3.測試結(jié)果52.3.1.跨站腳本漏洞6盲注72.3.2.管理后臺102.4.實驗總結(jié)11第1章 概述1.1.測試目的通過實施針對性的滲透測試,發(fā)現(xiàn)XXXX網(wǎng)站系統(tǒng)的安全漏洞,保障XXX業(yè)務系統(tǒng)安全運行。1.2.測試范圍根據(jù)事先交流,本

2、次測試的范圍詳細如下:系統(tǒng)名稱XXX網(wǎng)站測試域名www.XX測試時間2014年10月16日2014年10月17日說 明本次滲透測試過程中使用的源IP可能為:合肥1.3.數(shù)據(jù)來源通過漏洞掃描和手動分析獲取相關(guān)數(shù)據(jù)。第2章 詳細測試結(jié)果2.1.測試工具根據(jù)測試的范圍,本次滲透測試可能用到的相關(guān)工具列表如下:檢測工具用途和說明WVSWVS(Web Vulnerability Scanner)是一個自動化的Web應用程序安全測試工具,它可以通過檢查SQL注入攻擊漏洞、跨站腳本攻擊漏洞等來審核Web應用程序。NmapLinux,FreeBSD,UNIX,Windows下的網(wǎng)絡掃描和嗅探工具包。Burps

3、uite網(wǎng)絡抓包工具,對網(wǎng)絡的數(shù)據(jù)包傳輸進行抓取。瀏覽器插件對工具掃描結(jié)果進行人工檢測,來判定問題是否真實存在,具體方法依據(jù)實際情況而定。其他系統(tǒng)本身具備的相關(guān)命令,或者根據(jù)實際情況采用的其他工具。2.2.測試步驟2.2.1.預掃描通過端口掃描或主機查看,確定主機所開放的服務。來檢查是否有非正常的服務程序在運行。2.2.2.工具掃描主要通過Nessus進行主機掃描,通過WVS進行WEB掃描。通過Nmap進行端口掃描,得出掃描結(jié)果。三個結(jié)果進行對比分析。2.2.3.人工檢測對以上掃描結(jié)果進行手動驗證,判斷掃描結(jié)果中的問題是否真實存在。2.2.4.其他根據(jù)現(xiàn)場具體情況,通過雙方確認后采取相應的解決

4、方式。2.3.測試結(jié)果本次滲透測試共發(fā)現(xiàn)2個類型的高風險漏洞,1個類型的低風險漏洞。這些漏洞可以直接登陸web管理后臺管理員權(quán)限,同時可能引起內(nèi)網(wǎng)滲透。獲取到的權(quán)限如下圖所示:可以獲取web管理后臺管理員權(quán)限,如下步驟所示:通過SQL盲注漏洞獲取管理員用戶名和密碼hash值,并通過暴力破解工具破解得到root用戶的密碼“mylove1993.”利用工具掃描得到管理后臺url,使用root/mylove1993.登陸后臺如圖:2.3.1.跨站腳本漏洞風險等級:高漏洞描述:攻擊者可通過該漏洞構(gòu)造特定帶有惡意Javascript代碼的URL并誘使瀏覽者點擊,導致瀏覽者執(zhí)行惡意代碼。漏洞位置:http

5、:/www.XXX變量:pagehttp:/www.XXX變量:kdhttp:/www.XXX變量:kdhttp:/www.XXX變量:num、psd漏洞驗證:以其中一個XSS漏洞利用示范為例,在瀏覽器中輸入:http:/www.XXX結(jié)果如圖:修復建議:對傳入的參數(shù)進行有效性檢測,應限制其只允許提交開發(fā)設(shè)定范圍之內(nèi)的數(shù)據(jù)內(nèi)容。要解決跨站腳本漏洞,應對輸入內(nèi)容進行檢查過濾,對輸出內(nèi)容的特定字符轉(zhuǎn)義后輸出,可采取以下方式:在服務器端對所有的輸入進行過濾,限制敏感字符的輸入。對輸出進行轉(zhuǎn)義,尤其是< > ( ) & # 這些符號。 <和>可以轉(zhuǎn)義為 &lt和

6、 &gt。(和) 可以轉(zhuǎn)義為&#40和 &#41。#和& 可以轉(zhuǎn)義為&#35和 &#38。2.3.2.SQL盲注風險等級:高漏洞描述:系統(tǒng)中測試頁面中存在SQL注入漏洞,攻擊者可通過該漏洞查看、修改或刪除數(shù)據(jù)庫條目和表以獲取敏感信息。漏洞位置:http:/www.XXX:80/new/sqmz2_do.php?num=2&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af變量:num漏洞驗證:如下圖所示,參數(shù)num存在UNION query類型的盲注:利用工具列出數(shù)據(jù)庫名利用工具列出數(shù)據(jù)庫hnrllb中的

7、表名利用工具列出表admin中的列名利用工具列出表admin中id、username、truename和password字段內(nèi)容整改建議:過濾(' " select update or and )等特殊符號或者使用preparestatement函數(shù),直接刪除該測試頁面,或部署web應用防護設(shè)備。2.3.2.管理后臺風險等級:低漏洞描述:攻擊者可通過工具或者人工猜解,獲取管理后臺url地址。漏洞位置:http:/www.XXX漏洞驗證:在瀏覽器中輸入http:/www.XXX結(jié)果如圖:整改建議:修改管理后臺url。2.4.實驗總結(jié)通過本次滲透測試發(fā)現(xiàn)新網(wǎng)站系統(tǒng)存在的薄弱環(huán)節(jié)較多,后續(xù)完全修復工作量較大:1.應用系統(tǒng)在正式部署上線前應在內(nèi)網(wǎng)先進行安全測試,通過安全測試后再放至公網(wǎng);2應用系統(tǒng)在開發(fā)過程中,應考慮網(wǎng)站應具備的安全功能需求,如:登錄框的驗證碼機制、口令的復雜度限制、口令的加密傳輸

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論