網(wǎng)站滲透測試報告_第1頁
網(wǎng)站滲透測試報告_第2頁
網(wǎng)站滲透測試報告_第3頁
網(wǎng)站滲透測試報告_第4頁
網(wǎng)站滲透測試報告_第5頁
已閱讀5頁,還剩8頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、_XXXXXX網(wǎng)站外部滲透測試報告_推薦精選推薦精選目 錄第1章 概述31.1.測試目的31.2.測試范圍31.3.數(shù)據(jù)來源3第2章 詳細測試結果42.1.測試工具42.2.測試步驟42.2.1.預掃描42.2.2.工具掃描42.2.3.人工檢測52.2.4.其他52.3.測試結果52.3.1.跨站腳本漏洞62.3.2.SQL盲注72.3.2.管理后臺102.4.整改建議11推薦精選第1章 概述1.1.測試目的通過實施針對性的滲透測試,發(fā)現(xiàn)XXXX網(wǎng)站系統(tǒng)的安全漏洞,保障XXX業(yè)務系統(tǒng)安全運行。1.2.測試范圍根據(jù)事先交流,本次測試的范圍詳細如下:系統(tǒng)名稱XXX網(wǎng)站測試域名www.XX測試時間

2、2014年10月16日2014年10月17日說 明本次滲透測試過程中使用的源IP可能為:合肥1.3.數(shù)據(jù)來源通過漏洞掃描和手動分析獲取相關數(shù)據(jù)。推薦精選第2章 詳細測試結果2.1.測試工具根據(jù)測試的范圍,本次滲透測試可能用到的相關工具列表如下:檢測工具用途和說明WVSWVS(Web Vulnerability Scanner)是一個自動化的Web應用程序安全測試工具,它可以通過檢查SQL注入攻擊漏洞、跨站腳本攻擊漏洞等來審核Web應用程序。NmapLinux,FreeBSD,UNIX,Windows下的網(wǎng)絡掃描和嗅探工具包。Burpsuite網(wǎng)絡抓包工具,對網(wǎng)絡的數(shù)據(jù)包傳輸進行抓取。瀏覽器插件

3、對工具掃描結果進行人工檢測,來判定問題是否真實存在,具體方法依據(jù)實際情況而定。其他系統(tǒng)本身具備的相關命令,或者根據(jù)實際情況采用的其他工具。2.2.測試步驟2.2.1.預掃描通過端口掃描或主機查看,確定主機所開放的服務。來檢查是否有非正常的服務程序在運行。推薦精選2.2.2.工具掃描主要通過Nessus進行主機掃描,通過WVS進行WEB掃描。通過Nmap進行端口掃描,得出掃描結果。三個結果進行對比分析。2.2.3.人工檢測對以上掃描結果進行手動驗證,判斷掃描結果中的問題是否真實存在。2.2.4.其他根據(jù)現(xiàn)場具體情況,通過雙方確認后采取相應的解決方式。2.3.測試結果本次滲透測試共發(fā)現(xiàn)2個類型的高

4、風險漏洞,1個類型的低風險漏洞。這些漏洞可以直接登陸web管理后臺管理員權限,同時可能引起內網(wǎng)滲透。獲取到的權限如下圖所示:可以獲取web管理后臺管理員權限,如下步驟所示:通過SQL盲注漏洞獲取管理員用戶名和密碼hash值,并通過暴力破解工具破解得到root用戶的密碼“mylove1993.”利用工具掃描得到管理后臺url,使用root/mylove1993.登陸后臺如圖:推薦精選2.3.1.跨站腳本漏洞風險等級:高漏洞描述:攻擊者可通過該漏洞構造特定帶有惡意Javascript代碼的URL并誘使瀏覽者點擊,導致瀏覽者執(zhí)行惡意代碼。漏洞位置:http:/www.XXX變量:pagehttp:/

5、www.XXX:80/red/latest_news.php變量:kd推薦精選http:/www.XXX:80/red/search.php變量:kdhttp:/www.XXX:80/red/sqmz2_do.php變量:num、psd漏洞驗證:以其中一個XSS漏洞利用示范為例,在瀏覽器中輸入:http:/www.XXX結果如圖:修復建議:對傳入的參數(shù)進行有效性檢測,應限制其只允許提交開發(fā)設定范圍之內的數(shù)據(jù)內容。要解決跨站腳本漏洞,應對輸入內容進行檢查過濾,對輸出內容的特定字符轉義后輸出,可采取以下方式:在服務器端對所有的輸入進行過濾,限制敏感字符的輸入。推薦精選對輸出進行轉義,尤其是<

6、 > ( ) & # 這些符號。 <和>可以轉義為 &lt和 &gt。(和) 可以轉義為&#40和 &#41。#和& 可以轉義為&#35和 &#38。2.3.2.SQL盲注風險等級:高漏洞描述:系統(tǒng)中測試頁面中存在SQL注入漏洞,攻擊者可通過該漏洞查看、修改或刪除數(shù)據(jù)庫條目和表以獲取敏感信息。漏洞位置:http:/www.XXX:80/new/sqmz2_do.php?num=2&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af變量:num漏洞驗證:如下圖所示,參數(shù)nu

7、m存在UNION query類型的盲注:推薦精選利用工具列出數(shù)據(jù)庫名利用工具列出數(shù)據(jù)庫hnrllb中的表名利用工具列出表admin中的列名利用工具列出表admin中id、username、truename和password字段內容推薦精選整改建議:過濾(' " select update or and )等特殊符號或者使用preparestatement函數(shù),直接刪除該測試頁面,或部署web應用防護設備。2.3.2.管理后臺風險等級:低漏洞描述:攻擊者可通過工具或者人工猜解,獲取管理后臺url地址。漏洞位置:http:/www.XXX漏洞驗證:在瀏覽器中輸入http:/www.XXX結果如圖:推薦精選整改建議:修改管理后臺url。2.4.整改建議通過本次滲透測試發(fā)現(xiàn)新網(wǎng)站系統(tǒng)存在的薄弱環(huán)節(jié)較多,后續(xù)完全修復工作量較大:1.應用系統(tǒng)在正式部署上線前應在內網(wǎng)先進行安全測試,通過安全測試后再放至公網(wǎng);2應用系統(tǒng)在開發(fā)過程中,應考慮網(wǎng)站應具備的安全功能需求,如:登錄框的驗證碼機制、口令的復雜度限制、口令的加密傳輸、后臺管理頁面限定IP訪問及上傳功能安全機制等方

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論