網(wǎng)站滲透測試報告_第1頁
網(wǎng)站滲透測試報告_第2頁
網(wǎng)站滲透測試報告_第3頁
網(wǎng)站滲透測試報告_第4頁
網(wǎng)站滲透測試報告_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、XXXXXX1站外部滲透測試報告 TOC o 1-5 h z HYPERLINK l bookmark0 o Current Document 第1章概述3 HYPERLINK l bookmark2 o Current Document 測試目的3 HYPERLINK l bookmark4 o Current Document 測試范圍3 HYPERLINK l bookmark6 o Current Document 數(shù)據(jù)來源3 HYPERLINK l bookmark8 o Current Document 第2章詳細測試結(jié)果4 HYPERLINK l bookmark10 o Cur

2、rent Document 測試工具4 HYPERLINK l bookmark12 o Current Document 測試步驟4預掃描4工具掃描4人工檢測5 HYPERLINK l bookmark14 o Current Document 其他5 HYPERLINK l bookmark16 o Current Document 測試結(jié)果5跨站腳本漏洞62.3.2.SQL 盲注7管理后臺10 HYPERLINK l bookmark26 o Current Document 整改建議11第1章概述測試目的通過實施針對性的滲透測試,發(fā)現(xiàn) XXXX網(wǎng)站系統(tǒng)的安全漏洞,保障XXX 業(yè)務(wù)系統(tǒng)安

3、全運行。測試范圍根據(jù)事先交流,本次測試的范圍詳細如下:系統(tǒng)名稱XXX網(wǎng)站測試域名 HYPERLINK http:/www.XX. www.XX.測試時間2014年10月16日 2014年10月17日說 明本次滲透測試過程中使用的源IP可能為:合肥數(shù)據(jù)來源通過漏洞掃描和手動分析獲取相關(guān)數(shù)據(jù)第2章詳細測試結(jié)果測試工具根據(jù)測試的范圍,本次滲透測試可能用到的相關(guān)工具列表如下:檢測工具用途和說明WVSWVS(Web Vulnerability Scanner%一個自動化的 Web 應用 程序安全測試工具,它可以通過檢查 SQL注入攻擊漏洞、 跨站腳本攻擊漏洞等來審核Web應用程序。NmapLinux,F

4、reeBSD,UNIX,Windows 下的網(wǎng)絡(luò)掃描和嗅探工具 包。Burpsuite網(wǎng)絡(luò)抓包工具,對網(wǎng)絡(luò)的數(shù)據(jù)包傳輸進行抓取。瀏覽器插件對工具掃描結(jié)果進行人工檢測,來判定問題是否真實存在, 具體方法依據(jù)實際情況而定。其他系統(tǒng)本身具備的相關(guān)命令,或者根據(jù)實際情況米用的其他工具。測試步驟預掃描通過端口掃描或主機查看,確定主機所開放的服務(wù)。來檢查是否有非正常的 服務(wù)程序在運行。工具掃描主要通過Nessus進行主機掃描,通過 WVS進行 WEB掃描。通過Nmap進 行端口掃描,得出掃描結(jié)果。三個結(jié)果進行對比分析人工檢測對以上掃描結(jié)果進行手動驗證,判斷掃描結(jié)果中的問題是否真實存在。其他根據(jù)現(xiàn)場具體情況

5、,通過雙方確認后采取相應的解決方式。測試結(jié)果本次滲透測試共發(fā)現(xiàn)2個類型的高風險漏洞,1個類型的低風險漏洞。這些 漏洞可以直接登陸 web管理后臺管理員權(quán)限,同時可能引起內(nèi)網(wǎng)滲透。獲取到 的權(quán)限如下圖所示:可以獲取web管理后臺管理員權(quán)限,如下步驟所示:通過SQL盲注漏洞獲取管理員用戶名和密碼 hash值,并通過暴力破解工具 破解得到root用戶的密碼“ mylove1993.”Database; hnrllbTable: admin2 ent riseid | username | t ruename | password +1 admin | 管理員 | b52o31dt)457U63QlQ

6、0ec568502c7026 |2 root | | 4206白5b7g77d39138f6f713f7白69日d8d7 |利用工具掃描得到管理后臺url,使用root/mylove1993.登陸后臺如圖:.* 1 bwiMw. .,fmxlcMielwOffIA.inknCp.phpjo4qlk硝七白 C 礴F;ertmi -.9 i W-HK-3. JUfifftot2.3.1.跨站腳本漏洞漏洞描述:攻擊者可通過該漏洞構(gòu)造特定帶有惡意 Javascript代碼的URL并誘使瀏覽者 點擊,導致瀏覽者執(zhí)行惡意代碼。漏洞位置: HYPERLINK http:/www.XXX./red/lates

7、t_news.php?kd=&page=324 http:/www.XXX./red/latest_news.php?kd=&page=324變量:page HYPERLINK http:/www.XXX.:80/red/latest_news.php http:/www.XXX.:80/red/latest_news.php變量:kd HYPERLINK http:/www.XXX.:80/red/search.php http:/www.XXX.:80/red/search.php變量:kd HYPERLINK http:/www.XXX.:80/red/sqmz2_do.php http

8、:/www.XXX.:80/red/sqmz2_do.php變量:num、psd漏洞驗證:以其中一個XSS漏洞利用示范為例,在瀏覽器中輸入: HYPERLINK http:/www.XXX./red/latest_news.php?kd=&page=324%27%22%28%29%252 http:/www.XXX./red/latest_news.php?kd=&page=324%27%22%28%29%2 6%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%3Cspan%3E結(jié)果如圖:修復建議:對傳入的參數(shù)進行有效性檢

9、測,應限制其只允許提交開發(fā)設(shè)定范圍之內(nèi)的數(shù) 據(jù)內(nèi)容。要解決跨站腳本漏洞,應對輸入內(nèi)容進行檢查過濾,對輸出內(nèi)容的特定 字符轉(zhuǎn)義后輸出,可采取以下方式:在服務(wù)器端對所有的輸入進行過濾,限制敏感字符的輸入。對輸出進行轉(zhuǎn)義,尤其是 ()& #這些符號。和可以轉(zhuǎn)義為<和>。(和)可以轉(zhuǎn)義為19; 11 INFO fetching dmtob曰namsavailable databases 2:* hnrllb# informatLon_schetna利用工具列出數(shù)據(jù)庫hnrllb中的表名Database: hn rllb 12 tables +- - - +| “nun | base class

10、 com_Ledger menzhen | message per_ account | pe r_ ybzh photo temp ypxxI Nt|利用工具列出表admin中的列名Database: hnrllb Table: admin 6 columns + - - - - 4-| CoXunn | Typeidlast- ip last_time passvio rd t ruenameusernameint( 5)varchar( 20) v5rcharf 20) va rcharf 100) varchar( 20)varchar( 20)禾|J用工具歹!J出表 admin中id

11、、 username truename和 password子段內(nèi)谷Database; hn rllbTable: admin2 ent ries TOC o 1-5 h z *=*.*.-*- - - +id | use rname | t ruename | passwo rd+ .*.+ + +41 admin | 管理員 | b52e31db4571463e1 eOec56S502c7026 |2 root | 42O6s5b7877d39b8f6f7l3f7e69ad8d7 |+ - + 4 - +整改建議:過濾(select update or and )等特殊符號或者使用 prep

12、arestatement 函數(shù),直接刪除該測試頁面,或部署 web應用防護設(shè)備管理后臺風險等級:低漏洞描述:攻擊者可通過工具或者人工猜解,獲取管理后臺 url地址漏洞位置: HYPERLINK http:/www.XXX./kanetwork/admin_login/login.php http:/www.XXX./kanetwork/admin_login/login.php漏洞驗證:在瀏覽器中輸入 HYPERLINK http:/www.XXX./kanetwork/admin_login/login.php http:/www.XXX./kanetwork/admin_login/login.php結(jié)果如圖:整改建議:修改管理后臺url2.4.整改建議通過本次滲透測試發(fā)現(xiàn)新網(wǎng)站系統(tǒng)存在的薄弱環(huán)節(jié)較多,后續(xù)完全修復工作量較大:.應用系統(tǒng)在正式部署上

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論