实训报告信安王雪琪_第1页
实训报告信安王雪琪_第2页
实训报告信安王雪琪_第3页
实训报告信安王雪琪_第4页
实训报告信安王雪琪_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实训报告(信安214王雪琪)COMPANY汇报:-目录01目录Content实训报告(信安214王雪琪)附件3内蒙古电子信息职业技术学院信息安全技术应用专业综合实训报告班级:信安214学号:212734025姓名:王雪琪指导教师:代锐锋日期:2023年11月20日目录1BUSINESS目录1、实训项目2、实训目的3、时间安排4、实训内容及过程五、实训成果六、实训收获目录1、实训项目企业网络的漏洞预测与防范技术研究2、实训目的1、熟悉企业网络的组成,以及它们之间的关联2、掌握漏洞利用的技术和方法,以及时发现漏洞3、理解如何进行防范,如使用防火墙、IPS、WAF等技术4、了解如何编写防护策略和应急响应措施5、运用所学的知识,为企业提供有效的安全建议目录第一周搭建实训环境。第二周利用各种渗透测试工具,发现企业的网络漏洞。第三周分析漏洞的危害,对漏洞进行修补,采取防范措施。第四周整理相关资料形成实训报告。3、时间安排目录四、实训内容及过程(1)搭建实训环境(2)利用渗透测试工具,发现企业的网络漏洞1.通过留言模块,发现XSS漏洞登陆后台查看审核点击编辑前台的文件源码protected/apps/default/controller/columnController.php目录后台的文件源码protected/apps/admin/controller/extendfieldController.php2.文件删除漏洞目录NEXT登录后台,然后访问之后会显示缩略图不存在然后访问网站首页就会自动转到安装的页面漏洞文件protected/apps/admin/controller/photoController.php,在第355行的delpic()函数,可以看到$picname接收POST过来的值,然后$path等于文件开头定义的静态变量staticprotected$uploadpath='';//图片上传路径没有对传入的值进行任何的过滤,使用函数file_exists()判断一下文件是否存在就给unlink执行删除文件了3.文件写入漏洞打开地址/index.php?r=admin/set/tpadd&Mname=default打开文件监控软件FolderChangesView,输入程序路径目录NEXTD:\php\phpstudy_pro\WWW\YXCMS然后写shell.php文件名,写入代码然后会在\protected\apps\default\view\default下面生成写入的文件漏洞文件protected/apps/admin/controller/setController.php的140行,$tpfile接收到GET传过来的值,如果为空的话就会报非法操作。传过来的URL是admin/set/tpadd&Mname=default,所以$tpfile就是default再来下是检测是否有POST的值,接受到POST过来的filename,用trim去掉两边的空格。接收到POST过来的code,用stripcslashes反转义$filepath=$templepath.$filename.'.php'这一句是路径和文件的拼接,然后下面检测路径是否存在目录最后没有过滤任何的危险函数就传给file_put_contents函数,写入网站的目录4.SQL注入漏洞进入碎片列表,点击删除利用burp截获数据,并进行修改进入http://ceye.io/records/dns查看数据查看漏洞文件protected/apps/admin/controller/fragmentController.php的第63行跟着if(model('fragment')->delete("id='$id'")),它会先到protected/core.php文件里面的model然后到目录protected/apps/admin/model/fragmentModel.phpprotected/base/model/model.php的第45行protected/include/core/cpModel.class.php继续protected/base/model/baseModel.php这个delete()是从哪里来的,看第十三行的代码,创建了一个对象cpModel这里用到了一个方法_parseCondition()再来到最底层的数据库操作类漏洞文件在这个函数在目录protected/include/core/db/cpMysql.class.php的128行里面有一个行数来过滤escape,找到74行的这个函数定义这个函数有一句is_array如果是数组才会执行下面的过滤,如果不是的话就正常执行下去,没有任何sql的过滤就造成了注入漏洞(3)分析漏洞的危害,对漏洞进行修补,采取防范措施1.文件上传漏洞:存在文件上传漏洞,攻击者可利用此漏洞上传恶意文件,进而执行恶意代码、窃取用户数据等操作。攻击者可以通过伪造文件名、文件内容等方式,绕过文件类型验证和文件存储路径限制,将恶意文件上传至服务器采取防范措施:对文件上传功能进行严格的安全设置,限制上传文件的类型和大小,对上传的文件进行安全检查,防止恶意文件的上传目录2.SQL注入漏洞:存在SQL注入漏洞,攻击者可利用此漏洞对数据库进行恶意操作,如获取敏感数据、篡改数据等。攻击者可以通过构造特定的请求参数,绕过安全措施,直接对数据库进行操作,导致数据泄露或被篡改采取防范措施:对输入的参数进行严格的验证和过滤,防止攻击者构造特定的请求参数绕过安全措施3.跨站脚本攻击漏洞:存在跨站脚本攻击漏洞,攻击者可利用此漏洞在网站上执行恶意脚本,从而获取用户信息、操纵网页内容等。攻击者可以通过在网站输入框中插入恶意脚本代码,或者在网站页面中插入恶意的标签等方式,诱导用户点击或自动执行恶意脚本采取防范措施:对网站上的输入框和输出内容进行安全检查和过滤,防止恶意脚本的执行目录4.权限提升漏洞:存在权限提升漏洞,攻击者可利用此漏洞提升自己的权限,从而进行更高级别的操作。攻击者可以通过利用系统漏洞、服务器配置错误等方式,获取更高的权限,进而进行恶意操作采取防范措施:对服务器权限进行合理分配和管理,防止未经授权的操作和入侵5.安全更新漏洞:存在安全更新漏洞,攻击者可利用此漏洞绕过安全更新或回滚到旧版本,从而继续进行恶意操作。攻击者可以通过寻找未被修复的漏洞或者利用已知的漏洞进行攻击采取防范措施:定期更新系统和软件版本,及时修复已知的漏洞和安全问题。同时要密切关注相关的安全公告和漏洞信息及时获取最新的安全信息和修复方案五、实训成果目录通过本次实训,我收获以下成果(1)学会了渗透测试的概念和技术(2)深刻认知到了网络漏洞的类型和危害(3)学会如何利用漏洞:掌握如何利用这些漏洞,以找到真正的安全问题(4)学会如何防止漏洞:掌握如何防护这些漏洞,以及漏洞修复的方法(5)懂得了安全策略:了解企业应该如何保护自己的网络六、实训收获企业网络的漏洞预测与防范技术研究是确保企业网络安全的关键。为了有效预测和防范安全漏洞,需要采取综合性的措施和技术手段。同时,还需要加强员工的安全培训和管理,以提高整个企业的网络安全意识和能力在这次实训中,我获得了许多宝贵的收获目录(1)掌握实际技能:通过实际操作和实践,我掌握了渗透测试方面的技能,这些技能将对我未来的工作产生积极的影响(2)培养解决问题的能力:在面对问题和挑战时,我学会了如何分析问题、制定解决方案并实施,培养了自己的问题解决能力(3)增强学习能力和创新意识:通过不断学习和探索,我增强了自身的学习能力和创新意识,能够更好地适应不断变化的工作环境(4)增强自信心和勇气:通过完成实训中的任务和挑战,我增强了自信心和勇气,更加相信自己能够胜任未来的工作挑战总之,这次实训对我

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论