版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网站渗透测试报告-模板_电子信息学院渗透测试课程实验报告_实验名称:_实验时间:_学生姓名:_学生学号:_目 录第1章 概述31.1.测试目的31.2.测试范围31.3.数据来源3第2章 详细测试结果42.1.测试工具42.2.测试步骤42.2.1.预扫描42.2.2.工具扫描42.2.3.人工检测52.2.4.其他52.3.测试结果52.3.1.跨站脚本漏洞62.3.2.SQL盲注72.3.2.管理后台102.4.实验总结11第1章 概述1.1.测试目的通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。1.2.测试范围根据事先交流,本次测试的范围详细如下:
2、系统名称XXX网站测试域名www.XX.测试时间2014年10月16日2014年10月17日说 明本次渗透测试过程中使用的源IP可能为:合肥1.3.数据来源通过漏洞扫描和手动分析获取相关数据。第2章 详细测试结果2.1.测试工具根据测试的范围,本次渗透测试可能用到的相关工具列表如下:检测工具用途和说明WVSWVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。NmapLinux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包。Burpsuite
3、网络抓包工具,对网络的数据包传输进行抓取。浏览器插件对工具扫描结果进行人工检测,来判定问题是否真实存在,具体方法依据实际情况而定。其他系统本身具备的相关命令,或者根据实际情况采用的其他工具。2.2.测试步骤2.2.1.预扫描通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的服务程序在运行。2.2.2.工具扫描主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。通过Nmap进行端口扫描,得出扫描结果。三个结果进行对比分析。2.2.3.人工检测对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。2.2.4.其他根据现场具体情况,通过双方确认后采取相应的解决方式。2
4、.3.测试结果本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。获取到的权限如下图所示:可以获取web管理后台管理员权限,如下步骤所示:通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到root用户的密码“mylove1993.”利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:2.3.1.跨站脚本漏洞风险等级:高漏洞描述:攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。漏洞位置:http:/ww
5、w.XXX./red/latest_news.php?kd=&page=324变量:pagehttp:/www.XXX.:80/red/latest_news.php变量:kdhttp:/www.XXX.:80/red/search.php变量:kdhttp:/www.XXX.:80/red/sqmz2_do.php变量:num、psd漏洞验证:以其中一个XSS漏洞利用示范为例,在浏览器中输入:http:/www.XXX./red/latest_news.php?kd=&page=324%27%22%28%29%26%25%3C/sp
6、an%3E%3CScRiPt%20%3Eprompt%29%3C/ScRiPt%3E%3Cspan%3E结果如图:修复建议:对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:在服务器端对所有的输入进行过滤,限制敏感字符的输入。对输出进行转义,尤其是 ( ) & # 这些符号。 可以转义为 <和 >。(和) 可以转义为(和 )。#和& 可以转义为#和 &。2.3.2.SQL盲注风险等级:高漏洞描述:系统中测试页面中存在SQL注入漏洞,攻击者可通过该
7、漏洞查看、修改或删除数据库条目和表以获取敏感信息。漏洞位置:http:/www.XXX.:80/new/sqmz2_do.php?num=2&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af变量:num漏洞验证:如下图所示,参数num存在UNION query类型的盲注:利用工具列出数据库名利用工具列出数据库hnrllb中的表名利用工具列出表admin中的列名利用工具列出表admin中id、username、truename和password字段内容整改建议:过滤( select update or and )等特殊符号或者使用preparestatem
8、ent函数,直接删除该测试页面,或部署web应用防护设备。2.3.2.管理后台风险等级:低漏洞描述:攻击者可通过工具或者人工猜解,获取管理后台url地址。漏洞位置:http:/www.XXX./kanetwork/admin_login/login.php漏洞验证:在浏览器中输入http:/www.XXX./kanetwork/admin_login/login.php结果如图:整改建议:修改管理后台url。2.4.实验总结通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作量较大:1.应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后再放至公网;2应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:登录框的验证码机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【优化方案】2021高考英语(外研版)总复习阶段综合检测(一)
- 2024废弃电器电子产品线上线下耦合回收集成技术规范
- 【名师一号】2020-2021学年高中英语(人教版)必修一双基限时练14
- 人教版2022年高三第二轮复习-专题六-第1讲-第1讲-种群和群落
- 2022年学校教学工作总结范文
- 陕西省渭南市尚德中学2024-2025学年高一上学期第一次阶段性生物试卷(含答案)
- 【全程复习方略】2020年北师版数学文(陕西用)课时作业:第六章-第五节合情推理与演绎推理
- 【全程复习方略】2022届高考化学(人教版)一轮总复习单元评估检测(8)电化学基础
- IT工作半年总结:组织好工作流程-提升工作效率
- 2022高考(新课标)数学(理)大一轮复习试题:第十章-概率10-9a
- 8位半万用表大比拼
- 品牌管理部绩效考核指标
- 《数学广角——数与形》评课稿
- 沥青路面施工监理工作细则
- 物业设备设施系统介绍(详细).ppt
- 公司走账合同范本
- 获奖一等奖QC课题PPT课件
- 人教版小学三年级数学上册判断题(共3页)
- 国际项目管理手册The Project Manager’s Manual
- 小学五年级思政课教案三篇
- 华为内部虚拟股管理暂行条例
评论
0/150
提交评论