實(shí)訓(xùn)報(bào)告信安王雪琪_第1頁
實(shí)訓(xùn)報(bào)告信安王雪琪_第2頁
實(shí)訓(xùn)報(bào)告信安王雪琪_第3頁
實(shí)訓(xùn)報(bào)告信安王雪琪_第4頁
實(shí)訓(xùn)報(bào)告信安王雪琪_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

實(shí)訓(xùn)報(bào)告(信安214王雪琪)COMPANY匯報(bào):-目錄01目錄Content實(shí)訓(xùn)報(bào)告(信安214王雪琪)附件3內(nèi)蒙古電子信息職業(yè)技術(shù)學(xué)院信息安全技術(shù)應(yīng)用專業(yè)綜合實(shí)訓(xùn)報(bào)告班級:信安214學(xué)號:212734025姓名:王雪琪指導(dǎo)教師:代銳鋒日期:2023年11月20日目錄1BUSINESS目錄1、實(shí)訓(xùn)項(xiàng)目2、實(shí)訓(xùn)目的3、時(shí)間安排4、實(shí)訓(xùn)內(nèi)容及過程五、實(shí)訓(xùn)成果六、實(shí)訓(xùn)收獲目錄1、實(shí)訓(xùn)項(xiàng)目企業(yè)網(wǎng)絡(luò)的漏洞預(yù)測與防范技術(shù)研究2、實(shí)訓(xùn)目的1、熟悉企業(yè)網(wǎng)絡(luò)的組成,以及它們之間的關(guān)聯(lián)2、掌握漏洞利用的技術(shù)和方法,以及時(shí)發(fā)現(xiàn)漏洞3、理解如何進(jìn)行防范,如使用防火墻、IPS、WAF等技術(shù)4、了解如何編寫防護(hù)策略和應(yīng)急響應(yīng)措施5、運(yùn)用所學(xué)的知識,為企業(yè)提供有效的安全建議目錄第一周搭建實(shí)訓(xùn)環(huán)境。第二周利用各種滲透測試工具,發(fā)現(xiàn)企業(yè)的網(wǎng)絡(luò)漏洞。第三周分析漏洞的危害,對漏洞進(jìn)行修補(bǔ),采取防范措施。第四周整理相關(guān)資料形成實(shí)訓(xùn)報(bào)告。3、時(shí)間安排目錄四、實(shí)訓(xùn)內(nèi)容及過程(1)搭建實(shí)訓(xùn)環(huán)境(2)利用滲透測試工具,發(fā)現(xiàn)企業(yè)的網(wǎng)絡(luò)漏洞1.通過留言模塊,發(fā)現(xiàn)XSS漏洞登陸后臺查看審核點(diǎn)擊編輯前臺的文件源碼protected/apps/default/controller/columnController.php目錄后臺的文件源碼protected/apps/admin/controller/extendfieldController.php2.文件刪除漏洞目錄NEXT登錄后臺,然后訪問之后會顯示縮略圖不存在然后訪問網(wǎng)站首頁就會自動轉(zhuǎn)到安裝的頁面漏洞文件protected/apps/admin/controller/photoController.php,在第355行的delpic()函數(shù),可以看到$picname接收POST過來的值,然后$path等于文件開頭定義的靜態(tài)變量staticprotected$uploadpath='';//圖片上傳路徑?jīng)]有對傳入的值進(jìn)行任何的過濾,使用函數(shù)file_exists()判斷一下文件是否存在就給unlink執(zhí)行刪除文件了3.文件寫入漏洞打開地址/index.php?r=admin/set/tpadd&Mname=default打開文件監(jiān)控軟件FolderChangesView,輸入程序路徑目錄NEXTD:\php\phpstudy_pro\WWW\YXCMS然后寫shell.php文件名,寫入代碼然后會在\protected\apps\default\view\default下面生成寫入的文件漏洞文件protected/apps/admin/controller/setController.php的140行,$tpfile接收到GET傳過來的值,如果為空的話就會報(bào)非法操作。傳過來的URL是admin/set/tpadd&Mname=default,所以$tpfile就是default再來下是檢測是否有POST的值,接受到POST過來的filename,用trim去掉兩邊的空格。接收到POST過來的code,用stripcslashes反轉(zhuǎn)義$filepath=$templepath.$filename.'.php'這一句是路徑和文件的拼接,然后下面檢測路徑是否存在目錄最后沒有過濾任何的危險(xiǎn)函數(shù)就傳給file_put_contents函數(shù),寫入網(wǎng)站的目錄4.SQL注入漏洞進(jìn)入碎片列表,點(diǎn)擊刪除利用burp截獲數(shù)據(jù),并進(jìn)行修改進(jìn)入http://ceye.io/records/dns查看數(shù)據(jù)查看漏洞文件protected/apps/admin/controller/fragmentController.php的第63行跟著if(model('fragment')->delete("id='$id'")),它會先到protected/core.php文件里面的model然后到目錄protected/apps/admin/model/fragmentModel.phpprotected/base/model/model.php的第45行protected/include/core/cpModel.class.php繼續(xù)protected/base/model/baseModel.php這個delete()是從哪里來的,看第十三行的代碼,創(chuàng)建了一個對象cpModel這里用到了一個方法_parseCondition()再來到最底層的數(shù)據(jù)庫操作類漏洞文件在這個函數(shù)在目錄protected/include/core/db/cpMysql.class.php的128行里面有一個行數(shù)來過濾escape,找到74行的這個函數(shù)定義這個函數(shù)有一句is_array如果是數(shù)組才會執(zhí)行下面的過濾,如果不是的話就正常執(zhí)行下去,沒有任何sql的過濾就造成了注入漏洞(3)分析漏洞的危害,對漏洞進(jìn)行修補(bǔ),采取防范措施1.文件上傳漏洞:存在文件上傳漏洞,攻擊者可利用此漏洞上傳惡意文件,進(jìn)而執(zhí)行惡意代碼、竊取用戶數(shù)據(jù)等操作。攻擊者可以通過偽造文件名、文件內(nèi)容等方式,繞過文件類型驗(yàn)證和文件存儲路徑限制,將惡意文件上傳至服務(wù)器采取防范措施:對文件上傳功能進(jìn)行嚴(yán)格的安全設(shè)置,限制上傳文件的類型和大小,對上傳的文件進(jìn)行安全檢查,防止惡意文件的上傳目錄2.SQL注入漏洞:存在SQL注入漏洞,攻擊者可利用此漏洞對數(shù)據(jù)庫進(jìn)行惡意操作,如獲取敏感數(shù)據(jù)、篡改數(shù)據(jù)等。攻擊者可以通過構(gòu)造特定的請求參數(shù),繞過安全措施,直接對數(shù)據(jù)庫進(jìn)行操作,導(dǎo)致數(shù)據(jù)泄露或被篡改采取防范措施:對輸入的參數(shù)進(jìn)行嚴(yán)格的驗(yàn)證和過濾,防止攻擊者構(gòu)造特定的請求參數(shù)繞過安全措施3.跨站腳本攻擊漏洞:存在跨站腳本攻擊漏洞,攻擊者可利用此漏洞在網(wǎng)站上執(zhí)行惡意腳本,從而獲取用戶信息、操縱網(wǎng)頁內(nèi)容等。攻擊者可以通過在網(wǎng)站輸入框中插入惡意腳本代碼,或者在網(wǎng)站頁面中插入惡意的標(biāo)簽等方式,誘導(dǎo)用戶點(diǎn)擊或自動執(zhí)行惡意腳本采取防范措施:對網(wǎng)站上的輸入框和輸出內(nèi)容進(jìn)行安全檢查和過濾,防止惡意腳本的執(zhí)行目錄4.權(quán)限提升漏洞:存在權(quán)限提升漏洞,攻擊者可利用此漏洞提升自己的權(quán)限,從而進(jìn)行更高級別的操作。攻擊者可以通過利用系統(tǒng)漏洞、服務(wù)器配置錯誤等方式,獲取更高的權(quán)限,進(jìn)而進(jìn)行惡意操作采取防范措施:對服務(wù)器權(quán)限進(jìn)行合理分配和管理,防止未經(jīng)授權(quán)的操作和入侵5.安全更新漏洞:存在安全更新漏洞,攻擊者可利用此漏洞繞過安全更新或回滾到舊版本,從而繼續(xù)進(jìn)行惡意操作。攻擊者可以通過尋找未被修復(fù)的漏洞或者利用已知的漏洞進(jìn)行攻擊采取防范措施:定期更新系統(tǒng)和軟件版本,及時(shí)修復(fù)已知的漏洞和安全問題。同時(shí)要密切關(guān)注相關(guān)的安全公告和漏洞信息及時(shí)獲取最新的安全信息和修復(fù)方案五、實(shí)訓(xùn)成果目錄通過本次實(shí)訓(xùn),我收獲以下成果(1)學(xué)會了滲透測試的概念和技術(shù)(2)深刻認(rèn)知到了網(wǎng)絡(luò)漏洞的類型和危害(3)學(xué)會如何利用漏洞:掌握如何利用這些漏洞,以找到真正的安全問題(4)學(xué)會如何防止漏洞:掌握如何防護(hù)這些漏洞,以及漏洞修復(fù)的方法(5)懂得了安全策略:了解企業(yè)應(yīng)該如何保護(hù)自己的網(wǎng)絡(luò)六、實(shí)訓(xùn)收獲企業(yè)網(wǎng)絡(luò)的漏洞預(yù)測與防范技術(shù)研究是確保企業(yè)網(wǎng)絡(luò)安全的關(guān)鍵。為了有效預(yù)測和防范安全漏洞,需要采取綜合性的措施和技術(shù)手段。同時(shí),還需要加強(qiáng)員工的安全培訓(xùn)和管理,以提高整個企業(yè)的網(wǎng)絡(luò)安全意識和能力在這次實(shí)訓(xùn)中,我獲得了許多寶貴的收獲目錄(1)掌握實(shí)際技能:通過實(shí)際操作和實(shí)踐,我掌握了滲透測試方面的技能,這些技能將對我未來的工作產(chǎn)生積極的影響(2)培養(yǎng)解決問題的能力:在面對問題和挑戰(zhàn)時(shí),我學(xué)會了如何分析問題、制定解決方案并實(shí)施,培養(yǎng)了自己的問題解決能力(3)增強(qiáng)學(xué)習(xí)能力和創(chuàng)新意識:通過不斷學(xué)習(xí)和探索,我增強(qiáng)了自身的學(xué)習(xí)能力和創(chuàng)新意識,能夠更好地適應(yīng)不斷變化的工作環(huán)境(4)增強(qiáng)自信心和勇氣:通過完成實(shí)訓(xùn)中的任務(wù)和挑戰(zhàn),我增強(qiáng)了自信心和勇氣,更加相信自己能夠勝任未來的工作挑戰(zhàn)總之,這次實(shí)訓(xùn)對我

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論