安全滲透測試技術(shù)白皮書_第1頁
安全滲透測試技術(shù)白皮書_第2頁
安全滲透測試技術(shù)白皮書_第3頁
安全滲透測試技術(shù)白皮書_第4頁
安全滲透測試技術(shù)白皮書_第5頁
已閱讀5頁,還剩23頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

/安全滲透測試技術(shù)白皮書

2008年8月17日目錄\o"1-3"\h\z\u'通過在正常后加上一個’號,我們發(fā)現(xiàn)系統(tǒng)報告了一個不是有效的命令的錯誤提示,這是典型的應用程序缺乏過濾導致的注入問題。資源占用導致應用程序報錯采用(大成天下自行開發(fā)的應用層測試工具)發(fā)送測試數(shù)據(jù)包對網(wǎng)站的非80端口進行連接,占用系統(tǒng)資源;采用(性能測試工具)程序?qū)?0端口應用程序及數(shù)據(jù)庫進行連接及查詢,占用資源;用瀏覽器多次連接后,出現(xiàn)錯誤提示,獲取目錄及配置文件詳情::30C:\\\\\9:30C:\\\\\9由此得出路徑及關(guān)鍵配置文件路徑。列數(shù)9(0x41)(0x41)(0x41)(0x41)(0x41)(0x41)(0x41)(0x41)(0x41)可以確認需要帶9個參數(shù)。嘗試采用和函數(shù)察看文件c:\\\\\轉(zhuǎn)換成16進制表示如下:0000000:633a5c696e65747075625c777777726f0000010:6f745c6368795c696e635c636f6e6669\\\0000020:672e696e632e7068700a.在函數(shù)中就表示為:((0x633a5c696e65747075625c777777726f6f因此在瀏覽器中輸入:((0x633a5c696e65747075625c777777726f6f返回:($);$>($);$>($);$>($);$>();(!$>()),{"!";();}($."")?>在瀏覽器中輸入:(((0x633a5c696e65747075625c777777726f6f返回:********/();(":,26199705:00:00");(":".("D,dMY")."");(":,");(":");$"2004";$"某某公司后臺管理系統(tǒng)";$"略";$"";$"";$("","略);$(""("","1","2","3")("","4","5","6")("","1","2","3"));/***后臺****/$('北京','上海','重慶','天津','河北','山西','內(nèi)蒙古','遼寧','吉林','黑龍江','江蘇','浙江','安徽','福建','江西','山東','河南','湖北','湖南','廣東','廣西','海南','四川','貴州','云南','西藏','陜西','甘肅','青海','寧夏','新疆');$("添加操作員","修改口令/權(quán)限","刪除操作員","修改我的口令","公司新聞","行業(yè)信息","通知公告","企業(yè)大事記","人才招聘","服務網(wǎng)點","在線咨詢","在線投訴","營銷網(wǎng)點","車評管理","車型管理","企業(yè)榮譽","質(zhì)量報道","友情鏈接");$("","","","","1","2","3","","","","","","","","","","4","");$("","","","","","1","2","3","4","5","6","7","8","9","10","11","12","13")不要出現(xiàn)重復的元素/****/$"";$"/"$$."";($."")$"";$$.$;$$.$;$$.$$$.$$$;$"";$"";$"";$"";$"123456";$"";$$>($);$>($);$>($);$>($);$>();(!$>()),{"!";();}($."")?>其中有許多有價值的信息,如的管理員密碼、多個重要配置文件的位置等。通過返回值察看其它文件察看c:\\\\\:0000000:633a5c696e65747075625c777777726f0000010:6f745c6368795c696e635c646566696e\\\0000020:652e696e632e7068700a.((0x633a5c696e65747075625c777777726f6f((0x633a5c696e65747075625c777777726f6f$;}($){$>$;}($){$>$;}($){$>$;}($){$>$;}(){$>($>,$>,$>);(!($>)){;}{(($>)){;}{;}}}($){$($);($>){$>();}$;}($){(($)){($>){$>();};};}(){($>);($>){$>();}}(){($>);}($){$($);($>){$>();}$;}($){$($);($>){$>();}$;}($){$1($);($>){$>();}$1;}($,$){($,$);($>){$>();}}(){($>);}}($,$1){/****/$1="";$"點確定返回";($0){$1."((\"".$.",".$."\"));";"()\n";$2;}{$1."(\"".$."\");".$2;}}($,$=30){(($)>$){($0;$i<$;$){(($[$i])>128){$;}}$=($,0,$i)."...";}$;}($,$0){/******1**/$($);(($)>0){$("'","'",$);$('\\',"\",$);$('"',""",$);($1){$('<',"<",$);$('>',">",$);$($);}}$;}($4){$;($0;$i<$;$){$(0,9);$((97,122));}$[""]=$;$[""]();$;}(){$;(($."")){$($."");(($($))){(()($."".$)>10){($."".$);}}$(45,16);$=($,255,255,255);$=($,233,14,91);($,5,5,0,(),$);$()(0,100)."";($,$."".$);($);$."".$;}}(){$;$($."","r");$($($.""));($);($0);}(){$,$;($)=$>($>("(*)'$[]''$[]'"));($>0);}($){$,$,$;($.$);}($,$){"".$."\n";($){"\n";}}($){5($["5"].$);}($,$,$){$;$"察看c:\\\\:0000000:633a5c696e65747075625c777777726f0000010:6f745c6368795c61646d696e2e706870\\0000020:0a((0x633a5c696e65747075625c((0x633a5c696e65747075625c($);($>($)>0){$$>($);($[""]($[""])$[""]""){$$[""];$$[""];$$[""];($."");}{$"口令錯誤,請重新登錄:";}}{$"帳號不存在,請重新登錄:";}($);}{$"驗證碼不對或驗證碼過時!";}($){($."");}}{(())($."")($."");}($."")("")?>存在后臺管理頁面,且用戶名有、結(jié)合看到的文件內(nèi)容,得到結(jié)果:密碼早就獲取,但有密碼保護,暫未考慮突破。其它還可以猜測數(shù)據(jù)庫表名稱、密碼長度并猜測密碼值等例如:返回'''t'''t()=12#后攻擊階段可能造成的影響攻擊者如果成功完成這一步攻擊后,還可以做的工作包括:上傳,并嘗試提升權(quán)限、破解口令、裝載木馬、口令嗅探等,甚至有可能滲透管理員或企業(yè)內(nèi)部網(wǎng)絡(luò)的機器等。附錄:編寫滲透測試報告一份有價值的滲透測試報告,能夠幫助管理者迅速定位組織中的薄弱環(huán)節(jié),用最少的代價規(guī)避可能遇到的風險。滲透測試報告重在精確、簡潔。幾個需要重點突出的部份都已經(jīng)用粗體標注:滲透結(jié)論要簡潔,清晰,便網(wǎng)絡(luò)管理者或開發(fā)者能夠迅速明白癥結(jié)所在;預攻擊階段的操作是很多企業(yè)重點關(guān)注的,因為他們不僅希望知道哪些方法能夠攻擊自己,還希望知道滲透測試者嘗試過哪些方法,面對哪類型的攻擊,自己是安全的;攻擊階段的具體操作無疑是報告中的精彩部份;證據(jù)只需要簡單列舉,能夠起到突出報告主題就夠;解決方案需要細寫。滲透測試部份使用工具說明網(wǎng)絡(luò)拓撲分析工具采用的手段對指定網(wǎng)段內(nèi)的主機進行存活情況判定,并收集相應的主機名,名。采用正向、反向查詢的手段對指定網(wǎng)段內(nèi)的主機進行,并收集相應的主機名,名。采用區(qū)域傳輸取得目標域配置,對目標拓撲進行輔助分析。采用對及目標之間路由情況進行分析,判斷目標網(wǎng)絡(luò)鏈路,防火墻狀況。安全漏洞掃描工具脆弱性掃描評估系統(tǒng)脆弱性掃描評估系統(tǒng)是一套基于平臺的漏洞掃描軟件,它包括了網(wǎng)絡(luò)模擬攻擊、漏洞檢測、報告服務進程、提取對象信息、風險評估和安全建議等功能,幫助用戶控制可能發(fā)生的安全事件,最大可能地消除安全隱患。脆弱性掃描評估系統(tǒng)中內(nèi)置了針對主機(包括、、、、、等)、網(wǎng)絡(luò)設(shè)備(包括常見如、3、、等品牌設(shè)備)、數(shù)據(jù)庫(包括、、、2等使用廣泛的關(guān)系數(shù)據(jù)庫)的審核策略。并且兼容、等漏洞標準,具有強大的漏洞檢測能力和檢測效率、貼切用戶需求的功能定義、靈活多樣的檢測方式、詳盡的漏洞修補方案和友好的報表系統(tǒng),并支持在線升級。網(wǎng)絡(luò)安全評估軟件是一個網(wǎng)絡(luò)安全評估軟件,功能強大且更新極快。該系統(tǒng)被設(shè)計為客戶機/服務器模式,服務器端負責進行安全檢查,客戶端用來配置管理服務器端。的服務端采用了的體系,為了方便用戶編寫自己的檢測插件,還提供了一種叫做攻擊腳本語言()的腳本語言。檢查的結(jié)果可以使用、純文本、、等格式保存。和2功能強大的端口掃描軟件,支持多種協(xié)議的掃描如,()(),(),(),,,,和掃描。還提供一些實用功能如通過來甄別操作系統(tǒng)類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、通過并行的偵測下屬的主機、欺騙掃描、端口過濾探測、直接的掃描、分布掃描、靈活的目標選擇以及端口的描述。2是一款利用協(xié)議識別操作系統(tǒng)的軟件。是設(shè)計開發(fā)的一款自動進行滲透測試的工具框架。其它及數(shù)據(jù)庫檢測工具包括部份公開及私有的和數(shù)據(jù)庫檢測工具。漏洞利用工具中科正陽漏洞挖掘?qū)嶒炇沂占?、交換及自行研究開發(fā)的各種操作系統(tǒng)及應用攻擊代碼。對及的基本檢測項目示例及除了可能出現(xiàn)應用程序編寫方面的錯誤外,服務器本身在歷史上也出現(xiàn)過多種安全漏洞,在我們的基本檢測項目中,對的檢測項目包括:對的檢測項目包括:對及其它或應用進行分析檢查應用系統(tǒng)架構(gòu)、防止用戶繞過系統(tǒng)直接修改數(shù)據(jù)庫-檢查系統(tǒng)是否采用3層架構(gòu)?-檢查用戶是否可以直接登錄數(shù)據(jù)庫?-檢查數(shù)據(jù)庫是否對中間件進行驗證和限制?檢查身份認證模塊,防止非法用戶繞過身份認證-測試登錄驗證頁面,檢查身份認證方式?-檢查驗證是客戶端驗證還是服務器端驗證?-測試登錄后頁面,檢查是否所有頁面都需要身份驗證?-檢查客戶端和,是否存放敏感信息?-檢查系統(tǒng)是否可以被暴利破解,是否有多次登錄失敗鎖定機制?-檢查服務器,查看是否有錯誤登錄日志?-檢查應用程序是否有多級權(quán)限,不同權(quán)限的判別是在服務器端還是客戶端?權(quán)限標志是在還是中,檢查是否可以繞過權(quán)限設(shè)置?-檢查系統(tǒng)是否可以被?-檢查系統(tǒng)是否可以被重放攻擊?-檢查系統(tǒng)是否可以被偽造攻擊?-檢查系統(tǒng)是否可以通過“取回密碼功能”攻擊?檢查數(shù)據(jù)庫接口模塊,防止用戶獲取系統(tǒng)權(quán)限-查看所有的輸入頁面,檢查輸入是否經(jīng)過驗證?-檢查是否可以被語句注入,登陸系統(tǒng)?-檢查是否可以

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論