實訓報告信安王雪琪_第1頁
實訓報告信安王雪琪_第2頁
實訓報告信安王雪琪_第3頁
實訓報告信安王雪琪_第4頁
實訓報告信安王雪琪_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

實訓報告(信安214王雪琪)COMPANY匯報:-目錄01目錄Content實訓報告(信安214王雪琪)附件3內蒙古電子信息職業(yè)技術學院信息安全技術應用專業(yè)綜合實訓報告班級:信安214學號:212734025姓名:王雪琪指導教師:代銳鋒日期:2023年11月20日目錄1BUSINESS目錄1、實訓項目2、實訓目的3、時間安排4、實訓內容及過程五、實訓成果六、實訓收獲目錄1、實訓項目企業(yè)網絡的漏洞預測與防范技術研究2、實訓目的1、熟悉企業(yè)網絡的組成,以及它們之間的關聯(lián)2、掌握漏洞利用的技術和方法,以及時發(fā)現漏洞3、理解如何進行防范,如使用防火墻、IPS、WAF等技術4、了解如何編寫防護策略和應急響應措施5、運用所學的知識,為企業(yè)提供有效的安全建議目錄第一周搭建實訓環(huán)境。第二周利用各種滲透測試工具,發(fā)現企業(yè)的網絡漏洞。第三周分析漏洞的危害,對漏洞進行修補,采取防范措施。第四周整理相關資料形成實訓報告。3、時間安排目錄四、實訓內容及過程(1)搭建實訓環(huán)境(2)利用滲透測試工具,發(fā)現企業(yè)的網絡漏洞1.通過留言模塊,發(fā)現XSS漏洞登陸后臺查看審核點擊編輯前臺的文件源碼protected/apps/default/controller/columnController.php目錄后臺的文件源碼protected/apps/admin/controller/extendfieldController.php2.文件刪除漏洞目錄NEXT登錄后臺,然后訪問之后會顯示縮略圖不存在然后訪問網站首頁就會自動轉到安裝的頁面漏洞文件protected/apps/admin/controller/photoController.php,在第355行的delpic()函數,可以看到$picname接收POST過來的值,然后$path等于文件開頭定義的靜態(tài)變量staticprotected$uploadpath='';//圖片上傳路徑沒有對傳入的值進行任何的過濾,使用函數file_exists()判斷一下文件是否存在就給unlink執(zhí)行刪除文件了3.文件寫入漏洞打開地址/index.php?r=admin/set/tpadd&Mname=default打開文件監(jiān)控軟件FolderChangesView,輸入程序路徑目錄NEXTD:\php\phpstudy_pro\WWW\YXCMS然后寫shell.php文件名,寫入代碼然后會在\protected\apps\default\view\default下面生成寫入的文件漏洞文件protected/apps/admin/controller/setController.php的140行,$tpfile接收到GET傳過來的值,如果為空的話就會報非法操作。傳過來的URL是admin/set/tpadd&Mname=default,所以$tpfile就是default再來下是檢測是否有POST的值,接受到POST過來的filename,用trim去掉兩邊的空格。接收到POST過來的code,用stripcslashes反轉義$filepath=$templepath.$filename.'.php'這一句是路徑和文件的拼接,然后下面檢測路徑是否存在目錄最后沒有過濾任何的危險函數就傳給file_put_contents函數,寫入網站的目錄4.SQL注入漏洞進入碎片列表,點擊刪除利用burp截獲數據,并進行修改進入http://ceye.io/records/dns查看數據查看漏洞文件protected/apps/admin/controller/fragmentController.php的第63行跟著if(model('fragment')->delete("id='$id'")),它會先到protected/core.php文件里面的model然后到目錄protected/apps/admin/model/fragmentModel.phpprotected/base/model/model.php的第45行protected/include/core/cpModel.class.php繼續(xù)protected/base/model/baseModel.php這個delete()是從哪里來的,看第十三行的代碼,創(chuàng)建了一個對象cpModel這里用到了一個方法_parseCondition()再來到最底層的數據庫操作類漏洞文件在這個函數在目錄protected/include/core/db/cpMysql.class.php的128行里面有一個行數來過濾escape,找到74行的這個函數定義這個函數有一句is_array如果是數組才會執(zhí)行下面的過濾,如果不是的話就正常執(zhí)行下去,沒有任何sql的過濾就造成了注入漏洞(3)分析漏洞的危害,對漏洞進行修補,采取防范措施1.文件上傳漏洞:存在文件上傳漏洞,攻擊者可利用此漏洞上傳惡意文件,進而執(zhí)行惡意代碼、竊取用戶數據等操作。攻擊者可以通過偽造文件名、文件內容等方式,繞過文件類型驗證和文件存儲路徑限制,將惡意文件上傳至服務器采取防范措施:對文件上傳功能進行嚴格的安全設置,限制上傳文件的類型和大小,對上傳的文件進行安全檢查,防止惡意文件的上傳目錄2.SQL注入漏洞:存在SQL注入漏洞,攻擊者可利用此漏洞對數據庫進行惡意操作,如獲取敏感數據、篡改數據等。攻擊者可以通過構造特定的請求參數,繞過安全措施,直接對數據庫進行操作,導致數據泄露或被篡改采取防范措施:對輸入的參數進行嚴格的驗證和過濾,防止攻擊者構造特定的請求參數繞過安全措施3.跨站腳本攻擊漏洞:存在跨站腳本攻擊漏洞,攻擊者可利用此漏洞在網站上執(zhí)行惡意腳本,從而獲取用戶信息、操縱網頁內容等。攻擊者可以通過在網站輸入框中插入惡意腳本代碼,或者在網站頁面中插入惡意的標簽等方式,誘導用戶點擊或自動執(zhí)行惡意腳本采取防范措施:對網站上的輸入框和輸出內容進行安全檢查和過濾,防止惡意腳本的執(zhí)行目錄4.權限提升漏洞:存在權限提升漏洞,攻擊者可利用此漏洞提升自己的權限,從而進行更高級別的操作。攻擊者可以通過利用系統(tǒng)漏洞、服務器配置錯誤等方式,獲取更高的權限,進而進行惡意操作采取防范措施:對服務器權限進行合理分配和管理,防止未經授權的操作和入侵5.安全更新漏洞:存在安全更新漏洞,攻擊者可利用此漏洞繞過安全更新或回滾到舊版本,從而繼續(xù)進行惡意操作。攻擊者可以通過尋找未被修復的漏洞或者利用已知的漏洞進行攻擊采取防范措施:定期更新系統(tǒng)和軟件版本,及時修復已知的漏洞和安全問題。同時要密切關注相關的安全公告和漏洞信息及時獲取最新的安全信息和修復方案五、實訓成果目錄通過本次實訓,我收獲以下成果(1)學會了滲透測試的概念和技術(2)深刻認知到了網絡漏洞的類型和危害(3)學會如何利用漏洞:掌握如何利用這些漏洞,以找到真正的安全問題(4)學會如何防止漏洞:掌握如何防護這些漏洞,以及漏洞修復的方法(5)懂得了安全策略:了解企業(yè)應該如何保護自己的網絡六、實訓收獲企業(yè)網絡的漏洞預測與防范技術研究是確保企業(yè)網絡安全的關鍵。為了有效預測和防范安全漏洞,需要采取綜合性的措施和技術手段。同時,還需要加強員工的安全培訓和管理,以提高整個企業(yè)的網絡安全意識和能力在這次實訓中,我獲得了許多寶貴的收獲目錄(1)掌握實際技能:通過實際操作和實踐,我掌握了滲透測試方面的技能,這些技能將對我未來的工作產生積極的影響(2)培養(yǎng)解決問題的能力:在面對問題和挑戰(zhàn)時,我學會了如何分析問題、制定解決方案并實施,培養(yǎng)了自己的問題解決能力(3)增強學習能力和創(chuàng)新意識:通過不斷學習和探索,我增強了自身的學習能力和創(chuàng)新意識,能夠更好地適應不斷變化的工作環(huán)境(4)增強自信心和勇氣:通過完成實訓中的任務和挑戰(zhàn),我增強了自信心和勇氣,更加相信自己能夠勝任未來的工作挑戰(zhàn)總之,這次實訓對我

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論