2024网站渗透测试报告_第1页
2024网站渗透测试报告_第2页
2024网站渗透测试报告_第3页
2024网站渗透测试报告_第4页
2024网站渗透测试报告_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网站渗透测试报告XXX公司2024年3月

文档控制文档基本信息项目名称文档名称创建者审核创建时间2024年X月XX日审核时间2024年X月XX日文档修订信息版本修正章节日期作者变更记录1.0全部创建1.1部分增加

目录TOC\o"1-3"\h\u目录 3一. 概述 51.1 背景 51.2 范围 51.3 原则 51.4 目的 51.5 所用工具 6二. 测试概述 8三. 渗透测试结果 93.1HTTP慢速拒绝服务攻击 91) 漏洞简介 92) URL/IP 93) 漏洞验证 94) 风险分析 105) 风险等级 106) 安全建议 103.2XSS 131) 漏洞简介 132) URL/IP 143) 漏洞验证 144) 风险分析 145) 风险等级 146) 安全建议 153.3受诫礼(BAR-MITZVAH)攻击 161) 漏洞简介 162) URL/IP 163) 漏洞验证 164) 风险分析 175) 风险等级 176) 安全建议 173.4目录便利 171) 漏洞简介 172) URL/IP 183) 漏洞验证 184) 风险分析 185) 风险等级 186) 安全建议 183.5内网IP地址泄露 191) 漏洞简介 192) URL/IP 193) 漏洞验证 194) 风险分析 205) 风险等级 206) 安全建议 20四. 整体风险评价 20

概述背景受XX的委托,XX公司于2024年X月XX日对其门户网站进行了渗透测试。范围经过和项目组的沟通,确定了下列信息资产作为渗透测试的对象。对象名称域名或IPXXXhttp://1http://2http://3原则3渗透测试具有一定的风险,为把风险降至最低,需遵守一定原则,这也是本次测试中测试组所遵守的最高准则,一切测试行为都是在不违背此原则的情况下进行的。该原则具体如下:保证测试操作在不影响目标业务正常运营的情况下进行,对目标(包括目标配置信息、数据库信息、文件信息等)只进行读取操作,禁止进行写入操作,或者只在负责人允许的范围内进行写入操作。但由于本次测试是在黑盒模式下进行,程序逻辑对于测试人员不透明,因此,测试人员只在已知的逻辑范围内遵守以上原则,同时也承认风险的存在。目的通过模拟黑客的渗透测试,评估目标系统是否存在可以被攻击者真实利用的漏洞以及由此引起的风险大小,为制定相应的安全措施与解决方案提供实际的依据。本次渗透测试验证目标系统抵御非法入侵和攻击行为的能力,并非完整的安全测试或漏洞审计。因此,本次测试所涉及的漏洞是网站所有漏洞的子集,而非全部。所用工具工具名称工具简介IBMAppScan是一个面向Web应用安全检测的自动化工具,使用它可以自动化检测Web应用的安全漏洞,比如跨站点脚本攻击(CrossSiteScriptingFlaws)、注入式攻击(InjectionFlaws)、失效的访问控制(BrokenAccessControl)、缓存溢出问题(BufferOverflows)等等。这些安全漏洞大多包括在OWASP(OpenWebApplicationSecurityProject,开放式Web应用程序安全项目)所公布的Web应用安全漏洞中。WWWSCAN一款优秀的网站目录扫描工具。虽然扫描速度并不快,但是运行相当稳定。配合渗透测试团队多年积累的数据字典,挖掘隐藏目录的能力非常强大。NosecPangolin诺赛科技出品的一款强大的SQL注入工具,支持多种网站环境。另外附带了MD5破解,网站后台扫描功能。Nessus一款B/S构架的系统漏洞扫描工具,它的运行依赖于插件,扫描速度快,更新及时。NSFOCUSRSAS绿盟远程安全评估系统(简称:NSFOCUSRSAS)是绿盟科技开发的漏洞管理产品,通过该产品能够发现信息系统存在的安全漏洞、安全配置问题、应用系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的账号、服务、端口,并形成整体安全风险报告。AWVSAcunetixWebVulnerabilityScanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。Jsky提供网站漏洞扫描服务,能够有效的查找出网站中的漏洞;并提供网站漏洞检测服务。Sqlmap一款高级渗透测试用的自动化SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入漏洞。Burpsuite是用于攻击WEB应用程序的继承平台,它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。MetasploitMetasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现

测试概述本次针对XXX进行的渗透测试工作共发现存在安全漏洞6个,其中高风险漏洞3个,中风险漏洞1个,低风险漏洞2个。建议根据本次测试结果中的安全建议进行整改加固,以提高网络的整体安全性。序号应用漏洞名称风险分析数量级别1XXXHTTP慢速拒绝服务攻击堵塞web服务,让所有浏览该网站的人无法正常访问该网站,影响请求当前应用服务的所有用户已经当前应用服务本身。1高2XSS影响目标网站用户,易造成账户失窃;数据信息被读取、篡改、添加或者删除;非法转账;强制发送电子邮件;受控向其他网站发起攻击等。1高3受诫礼(BAR-MITZVAH)攻击明文窃取通过SSL和TLS协议传输的机密数据,诸如银行卡号码,密码和其他敏感信息。1高4目录便利攻击者可以直接访问网站的目录,从而可以了解网站整体框架,降低攻击成本。1中5内网IP地址泄露使得攻击者能够进一步的内网业务及应用,从而降低攻击成本。2低

渗透测试结果3.1HTTP慢速拒绝服务攻击漏洞简介拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为网络协议本身的安全缺陷,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。URL/IPhttp://漏洞验证图1漏洞证明截图图2漏洞证明截图风险分析堵塞web服务,让所有浏览该网站的人无法正常访问该网站,影响请求当前应用服务的所有用户已经当前应用服务本身。严重情况可导致服务器宕机。风险等级高安全建议购买必要的防ddos攻击硬件设备针对不同的Server其对慢速http拒绝服务攻击防范方法也不同,建议使用以下措施防范慢速http拒绝服务攻击:WebSphere========1、限制HTTP数据的大小在WebSphereApplicationServer中进行如下设置:任何单个HTTP头的默认最大大小为32768字节。可以将它设置为不同的值。HTTP头的默认最大数量为50。可以将它设置为不同的限制值。另一种常见的DOS攻击是发送一个请求,这个请求会导致一个长期运行的GET请求。WebSphereApplicationServerPlug-in中的ServerIOTimeoutRetry属性可限制任何请求的重试数量。这可以降低这种长期运行的请求的影响。设置限制任何请求正文的最大大小。详见参考链接。2、设置keepalive参数打开ibmhttpserver安装目录,打开文件夹conf,打开文件httpd.conf,查找KeepAlive值,改ON为OFF,其默认为ON。这个值说明是否保持客户与HTTPSERVER的连接,如果设置为ON,则请求数到达MaxKeepAliveRequests设定值时请求将排队,导致响应变慢。Weblogic============1、在配置管理界面中的协议->一般信息下设置完成消息超时时间小于4002、在配置管理界面中的协议->HTTP下设置POST超时、持续时间、最大POST大小为安全值范围。Nginx============1、通过调整$request_method,配置服务器接受http包的操作限制;2、在保证业务不受影响的前提下,调整client_max_body_size,client_body_buffer_size,client_header_buffer_size,large_client_header_buffersclient_body_timeout,client_header_timeout的值,必要时可以适当的增加;3、对于会话或者相同的ip地址,可以使用HttpLimitReqModuleandHttpLimitZoneModule参数去限制请求量或者并发连接数;4、根据CPU和负载的大小,来配置worker_processes和worker_connections的值,公式是:max_clients=worker_processes*worker_connections。Apache============建议使用mod_reqtimeout和mod_qos两个模块相互配合来防护。1、mod_reqtimeout用于控制每个连接上请求发送的速率。配置例如:#请求头部分,设置超时时间初始为10秒,并在收到客户端发送的数据后,每接收到500字节数据就将超时时间延长1秒,但最长不超过40秒。可以防护slowloris型的慢速攻击。RequestReadTimeoutheader=10-40,minrate=500#请求正文部分,设置超时时间初始为10秒,并在收到客户端发送的数据后,每接收到500字节数据就将超时时间延长1秒,但最长不超过40秒。可以防护slowmessagebody型的慢速攻击。RequestReadTimeoutbody=10-40,minrate=500需注意,对于HTTPS站点,需要把初始超时时间上调,比如调整到20秒。2、mod_qos用于控制并发连接数。配置例如:#当服务器并发连接数超过600时,关闭keepaliveQS_SrvMaxConnClose600#限制每个源IP最大并发连接数为50QS_SrvMaxConnPerIP50这两个数值可以根据服务器的性能调整。IHS服务器============请您先安装最新补丁包,然后启用mod_reqtimeout模块,在配置文件中加入:LoadModulereqtimeout_modulemodules/mod_reqtimeout.so为mod_reqtimeout模块添加配置:<IfModulemod_reqtimeout.c>RequestReadTimeoutheader=10-40,MinRate=500body=10-40,MinRate=500</IfModule>对于HTTPS站点,建议header=20-40,MinRate=500。参见:/support/docview.wss?uid=swg21652165F5负载均衡修复建议============F5负载均衡设备有相应的防护模块,如无购买可参考附件中的详细配置过程。关于F5的慢速攻击防护配置,请参考以下链接:/kb/en-us/solutions/public/10000/200/sol10260.html/articles/mitigating-slow-http-post-ddos-attacks-with-irules-ndash-follow-up3.2XSS漏洞简介跨站脚本(cross-sitescripting,XSS)是一种安全攻击,其中,攻击者在看上去来源可靠的链接中恶意嵌入译码。当有人点击链接,嵌入程序作为客户网络要求的一部分提交并且会在用户电脑上执行,一般来说会被攻击者盗取信息。动态回复包括用户输入数据在内的错误信息这种网络形式使得攻击者可能改变控制结构和/或页面的行为。攻击者用多种方式进行攻击,如通过在论坛信息或垃圾邮件信息链接中嵌入密码。攻击者可能用电邮诈骗假装可信来源。URL/IPhttp://2漏洞验证图3漏洞证明截图风险分析为了搜集用户信息,攻击者通常会在有漏洞的程序中插入JavaScript、VBScript、ActiveX或Flash以欺骗用户(详见下文)。一旦得手,他们可以盗取用户帐户,修改用户设置,盗取/污染cookie,做虚假广告等。每天都有大量的XSS攻击的恶意代码出现。三部曲1.HTML注入。所有HTML注入范例只是注入一个JavaScript弹出式的警告框:alert(1)。2.做坏事。如果您觉得警告框还不够刺激,当受害者点击了一个被注入了HTML代码的页面链接时攻击者能作的各种的恶意事情。3.诱捕受害者。风险等级高安全建议来自应用安全国际组织OWASP的建议,对XSS最佳的防护应该结合以下两种方法:验证所有输入数据,有效检测攻击;对所有输出数据进行适当的编码,以防止任何已成功注入的脚本在浏览器端运行。具体如下:输入验证:某个数据被接受为可被显示或存储之前,使用标准输入验证机制,验证所有输入数据的长度、类型、语法以及业务规则。输出编码:数据输出前,确保用户提交的数据已被正确进行entity编码,建议对所有字符进行编码而不仅局限于某个子集。明确指定输出的编码方式:不要允许攻击者为你的用户选择编码方式(如ISO8859-1或UTF8)。注意黑名单验证方式的局限性:仅仅查找或替换一些字符(如"<"">"或类似"script"的关键字),很容易被XSS变种攻击绕过验证机制。警惕规范化错误:验证输入之前,必须进行解码及规范化以符合应用程序当前的内部表示方法。请确定应用程序对同一输入不做两次解码。建议过滤出所有以下字符:[1]|(竖线符号)[2]&(&符号)[3];(分号)[4]$(美元符号)[5]%(百分比符号)[6]@(at符号)[7]'(单引号)[8]"(引号)[9]\'(反斜杠转义单引号)[10]\"(反斜杠转义引号)[11]<>(尖括号)[12]()(括号)[13]+(加号)[14]CR(回车符,ASCII0x0d)[15]LF(换行,ASCII0x0a)[16],(逗号)[17]\(反斜杠)3.3受诫礼(BAR-MITZVAH)攻击漏洞简介BarMitzvah攻击实际上是利用了"不变性漏洞",这是RC4算法中的一个缺陷,它能够在某些情况下泄露SSL/TLS加密流量中的密文,从而将账户用户名密码,信用卡数据和其他敏感信息泄露给黑客。URL/IPhttp://3漏洞验证图4漏洞证明截图(绿色的代表安全、黄色的代表警告、红色的代表危险)图5漏洞证明截图风险分析作为浏览器的使用者,你可以让浏览器只能访问支持TLS1.2协议的站点,以获得更好的安全性,以及更差的体验。作为服务器的维护者,似乎将最强壮的Cipher排在前面是正确的选择。SSL证书部署成功后,检查服务器端的加密套件,在安全检查中,常常被报出的问题之一就是服务器默认的Cipher太弱(RC4-based)。风险等级高安全建议更换加密算法,不推荐使用RC4加密算法(2015年就已经被成功破解)。3.4目录便利漏洞简介目录遍历漏洞就是程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是../,也可以是../的ASCII编码或者unicode编码等。URL/IPhttp://4漏洞验证图6漏洞证明截图风险分析攻击者可以直接访问网站的目录,从而可以了解网站整体框架,降低攻击成本。严重的目录便利漏洞甚至可以跨目录访问数据库文件直接下载数据库,可以得到管理员的账户密码和各种各样的敏感信息。甚至还能访问到cmd目录下进行命令执行,对服务器造成严重的危害。风险等级中安全建议防范目录遍历攻击漏洞,最有效的办法就是权限控制,谨慎处理传向文件系统API的参数。最好的防范方法就是组合使用下面两条:1、净化数据:对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。2、web应用程序可以使用chrooted环境包含被访问的web目录,或者使用绝对路径+参数来访问文件目录,时使其即使越权也在访问目录之内。www目录就是一个chroot应用。3.5内网IP地址泄露漏洞简介内网IP地址泄露即在外网的已经上线的相关应用上泄露了内网的相关应用的IP地址。URL/IPhttp://5http://6漏洞验证图7漏洞证明截图风险分析如果可以依据时间找到其他漏洞配合(如csrf、ssrf),在已经了解当前网段的情况下,可以根据网段内容发送邮件给内部人员点击或直接到达单位内网里面连接到内网访问内网里面的业务有可能拿到内网的数据等风险。风险等级低安全建议不要把在外网业务上的链接写成链接到内网业务上去的地址。整体风险评价从理论上讲,只要攻击者投入足够多的甚至无限多的成本,他一定能突破防御体系,获得成功。但实际上,当攻击者所投入的成本因为强壮的防御体系而不断增加,直到与入侵成功后所获得的利益相等后,他便会对目标失去兴趣,从而放弃入侵。该原则是我们下面计算防御值和防御等级的一个重要依据。渗透测试是安全专业人员模拟黑客入侵,对待测系统或网站进行的较安全的渗透性测试。旨在检测待测系统或网站应对通常意义的黑客入侵的防御能力,最终评定其防御级别,以下过程阐述了防御等级的鉴定算法(本次评价结果依据公司自有评价方法,整体风险评价结果仅供参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论