網(wǎng)站滲透測(cè)試報(bào)告_第1頁(yè)
網(wǎng)站滲透測(cè)試報(bào)告_第2頁(yè)
網(wǎng)站滲透測(cè)試報(bào)告_第3頁(yè)
網(wǎng)站滲透測(cè)試報(bào)告_第4頁(yè)
網(wǎng)站滲透測(cè)試報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、XXXXXX1站外部滲透測(cè)試報(bào)告 TOC o 1-5 h z HYPERLINK l bookmark0 o Current Document 第1章概述3 HYPERLINK l bookmark2 o Current Document 測(cè)試目的3 HYPERLINK l bookmark4 o Current Document 測(cè)試范圍3 HYPERLINK l bookmark6 o Current Document 數(shù)據(jù)來(lái)源3 HYPERLINK l bookmark8 o Current Document 第2章詳細(xì)測(cè)試結(jié)果4 HYPERLINK l bookmark10 o Cur

2、rent Document 測(cè)試工具4 HYPERLINK l bookmark12 o Current Document 測(cè)試步驟4預(yù)掃描4工具掃描4人工檢測(cè)5 HYPERLINK l bookmark14 o Current Document 其他5 HYPERLINK l bookmark16 o Current Document 測(cè)試結(jié)果5跨站腳本漏洞62.3.2.SQL 盲注7管理后臺(tái)10 HYPERLINK l bookmark26 o Current Document 整改建議11第1章概述測(cè)試目的通過(guò)實(shí)施針對(duì)性的滲透測(cè)試,發(fā)現(xiàn) XXXX網(wǎng)站系統(tǒng)的安全漏洞,保障XXX 業(yè)務(wù)系統(tǒng)安

3、全運(yùn)行。測(cè)試范圍根據(jù)事先交流,本次測(cè)試的范圍詳細(xì)如下:系統(tǒng)名稱(chēng)XXX網(wǎng)站測(cè)試域名 HYPERLINK http:/www.XX. www.XX.測(cè)試時(shí)間2014年10月16日 2014年10月17日說(shuō) 明本次滲透測(cè)試過(guò)程中使用的源IP可能為:合肥數(shù)據(jù)來(lái)源通過(guò)漏洞掃描和手動(dòng)分析獲取相關(guān)數(shù)據(jù)第2章詳細(xì)測(cè)試結(jié)果測(cè)試工具根據(jù)測(cè)試的范圍,本次滲透測(cè)試可能用到的相關(guān)工具列表如下:檢測(cè)工具用途和說(shuō)明WVSWVS(Web Vulnerability Scanner%一個(gè)自動(dòng)化的 Web 應(yīng)用 程序安全測(cè)試工具,它可以通過(guò)檢查 SQL注入攻擊漏洞、 跨站腳本攻擊漏洞等來(lái)審核Web應(yīng)用程序。NmapLinux,F

4、reeBSD,UNIX,Windows 下的網(wǎng)絡(luò)掃描和嗅探工具 包。Burpsuite網(wǎng)絡(luò)抓包工具,對(duì)網(wǎng)絡(luò)的數(shù)據(jù)包傳輸進(jìn)行抓取。瀏覽器插件對(duì)工具掃描結(jié)果進(jìn)行人工檢測(cè),來(lái)判定問(wèn)題是否真實(shí)存在, 具體方法依據(jù)實(shí)際情況而定。其他系統(tǒng)本身具備的相關(guān)命令,或者根據(jù)實(shí)際情況米用的其他工具。測(cè)試步驟預(yù)掃描通過(guò)端口掃描或主機(jī)查看,確定主機(jī)所開(kāi)放的服務(wù)。來(lái)檢查是否有非正常的 服務(wù)程序在運(yùn)行。工具掃描主要通過(guò)Nessus進(jìn)行主機(jī)掃描,通過(guò) WVS進(jìn)行 WEB掃描。通過(guò)Nmap進(jìn) 行端口掃描,得出掃描結(jié)果。三個(gè)結(jié)果進(jìn)行對(duì)比分析人工檢測(cè)對(duì)以上掃描結(jié)果進(jìn)行手動(dòng)驗(yàn)證,判斷掃描結(jié)果中的問(wèn)題是否真實(shí)存在。其他根據(jù)現(xiàn)場(chǎng)具體情況

5、,通過(guò)雙方確認(rèn)后采取相應(yīng)的解決方式。測(cè)試結(jié)果本次滲透測(cè)試共發(fā)現(xiàn)2個(gè)類(lèi)型的高風(fēng)險(xiǎn)漏洞,1個(gè)類(lèi)型的低風(fēng)險(xiǎn)漏洞。這些 漏洞可以直接登陸 web管理后臺(tái)管理員權(quán)限,同時(shí)可能引起內(nèi)網(wǎng)滲透。獲取到 的權(quán)限如下圖所示:可以獲取web管理后臺(tái)管理員權(quán)限,如下步驟所示:通過(guò)SQL盲注漏洞獲取管理員用戶名和密碼 hash值,并通過(guò)暴力破解工具 破解得到root用戶的密碼“ mylove1993.”Database; hnrllbTable: admin2 ent riseid | username | t ruename | password +1 admin | 管理員 | b52o31dt)457U63QlQ

6、0ec568502c7026 |2 root | | 4206白5b7g77d39138f6f713f7白69日d8d7 |利用工具掃描得到管理后臺(tái)url,使用root/mylove1993.登陸后臺(tái)如圖:.* 1 bwiMw. .,fmxlcMielwOffIA.inknCp.phpjo4qlk硝七白 C 礴F;ertmi -.9 i W-HK-3. JUfifftot2.3.1.跨站腳本漏洞漏洞描述:攻擊者可通過(guò)該漏洞構(gòu)造特定帶有惡意 Javascript代碼的URL并誘使瀏覽者 點(diǎn)擊,導(dǎo)致瀏覽者執(zhí)行惡意代碼。漏洞位置: HYPERLINK http:/www.XXX./red/lates

7、t_news.php?kd=&page=324 http:/www.XXX./red/latest_news.php?kd=&page=324變量:page HYPERLINK http:/www.XXX.:80/red/latest_news.php http:/www.XXX.:80/red/latest_news.php變量:kd HYPERLINK http:/www.XXX.:80/red/search.php http:/www.XXX.:80/red/search.php變量:kd HYPERLINK http:/www.XXX.:80/red/sqmz2_do.php http

8、:/www.XXX.:80/red/sqmz2_do.php變量:num、psd漏洞驗(yàn)證:以其中一個(gè)XSS漏洞利用示范為例,在瀏覽器中輸入: HYPERLINK http:/www.XXX./red/latest_news.php?kd=&page=324%27%22%28%29%252 http:/www.XXX./red/latest_news.php?kd=&page=324%27%22%28%29%2 6%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%3Cspan%3E結(jié)果如圖:修復(fù)建議:對(duì)傳入的參數(shù)進(jìn)行有效性檢

9、測(cè),應(yīng)限制其只允許提交開(kāi)發(fā)設(shè)定范圍之內(nèi)的數(shù) 據(jù)內(nèi)容。要解決跨站腳本漏洞,應(yīng)對(duì)輸入內(nèi)容進(jìn)行檢查過(guò)濾,對(duì)輸出內(nèi)容的特定 字符轉(zhuǎn)義后輸出,可采取以下方式:在服務(wù)器端對(duì)所有的輸入進(jìn)行過(guò)濾,限制敏感字符的輸入。對(duì)輸出進(jìn)行轉(zhuǎn)義,尤其是 ()& #這些符號(hào)。和可以轉(zhuǎn)義為<和>。(和)可以轉(zhuǎn)義為19; 11 INFO fetching dmtob曰namsavailable databases 2:* hnrllb# informatLon_schetna利用工具列出數(shù)據(jù)庫(kù)hnrllb中的表名Database: hn rllb 12 tables +- - - +| “nun | base class

10、 com_Ledger menzhen | message per_ account | pe r_ ybzh photo temp ypxxI Nt|利用工具列出表admin中的列名Database: hnrllb Table: admin 6 columns + - - - - 4-| CoXunn | Typeidlast- ip last_time passvio rd t ruenameusernameint( 5)varchar( 20) v5rcharf 20) va rcharf 100) varchar( 20)varchar( 20)禾|J用工具歹!J出表 admin中id

11、、 username truename和 password子段內(nèi)谷Database; hn rllbTable: admin2 ent ries TOC o 1-5 h z *=*.*.-*- - - +id | use rname | t ruename | passwo rd+ .*.+ + +41 admin | 管理員 | b52e31db4571463e1 eOec56S502c7026 |2 root | 42O6s5b7877d39b8f6f7l3f7e69ad8d7 |+ - + 4 - +整改建議:過(guò)濾(select update or and )等特殊符號(hào)或者使用 prep

12、arestatement 函數(shù),直接刪除該測(cè)試頁(yè)面,或部署 web應(yīng)用防護(hù)設(shè)備管理后臺(tái)風(fēng)險(xiǎn)等級(jí):低漏洞描述:攻擊者可通過(guò)工具或者人工猜解,獲取管理后臺(tái) url地址漏洞位置: HYPERLINK http:/www.XXX./kanetwork/admin_login/login.php http:/www.XXX./kanetwork/admin_login/login.php漏洞驗(yàn)證:在瀏覽器中輸入 HYPERLINK http:/www.XXX./kanetwork/admin_login/login.php http:/www.XXX./kanetwork/admin_login/login.php結(jié)果如圖:整改建議:修改管理后臺(tái)url2.4.整改建議通過(guò)本次滲透測(cè)試發(fā)現(xiàn)新網(wǎng)站系統(tǒng)存在的薄弱環(huán)節(jié)較多,后續(xù)完全修復(fù)工作量較大:.應(yīng)用系統(tǒng)在正式部署上

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論