




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、XXXXXX1站外部滲透測試報告 TOC o 1-5 h z HYPERLINK l bookmark0 o Current Document 第1章概述3 HYPERLINK l bookmark2 o Current Document 測試目的3 HYPERLINK l bookmark4 o Current Document 測試范圍3 HYPERLINK l bookmark6 o Current Document 數(shù)據(jù)來源3 HYPERLINK l bookmark8 o Current Document 第2章詳細(xì)測試結(jié)果4 HYPERLINK l bookmark10 o Cur
2、rent Document 測試工具4 HYPERLINK l bookmark12 o Current Document 測試步驟4預(yù)掃描4工具掃描4人工檢測5 HYPERLINK l bookmark14 o Current Document 其他5 HYPERLINK l bookmark16 o Current Document 測試結(jié)果5跨站腳本漏洞62.3.2.SQL 盲注7管理后臺10 HYPERLINK l bookmark26 o Current Document 整改建議11第1章概述測試目的通過實(shí)施針對性的滲透測試,發(fā)現(xiàn) XXXX網(wǎng)站系統(tǒng)的安全漏洞,保障XXX 業(yè)務(wù)系統(tǒng)安
3、全運(yùn)行。測試范圍根據(jù)事先交流,本次測試的范圍詳細(xì)如下:系統(tǒng)名稱XXX網(wǎng)站測試域名 HYPERLINK http:/www.XX. www.XX.測試時間2014年10月16日 2014年10月17日說 明本次滲透測試過程中使用的源IP可能為:合肥數(shù)據(jù)來源通過漏洞掃描和手動分析獲取相關(guān)數(shù)據(jù)第2章詳細(xì)測試結(jié)果測試工具根據(jù)測試的范圍,本次滲透測試可能用到的相關(guān)工具列表如下:檢測工具用途和說明WVSWVS(Web Vulnerability Scanner%一個自動化的 Web 應(yīng)用 程序安全測試工具,它可以通過檢查 SQL注入攻擊漏洞、 跨站腳本攻擊漏洞等來審核Web應(yīng)用程序。NmapLinux,F
4、reeBSD,UNIX,Windows 下的網(wǎng)絡(luò)掃描和嗅探工具 包。Burpsuite網(wǎng)絡(luò)抓包工具,對網(wǎng)絡(luò)的數(shù)據(jù)包傳輸進(jìn)行抓取。瀏覽器插件對工具掃描結(jié)果進(jìn)行人工檢測,來判定問題是否真實(shí)存在, 具體方法依據(jù)實(shí)際情況而定。其他系統(tǒng)本身具備的相關(guān)命令,或者根據(jù)實(shí)際情況米用的其他工具。測試步驟預(yù)掃描通過端口掃描或主機(jī)查看,確定主機(jī)所開放的服務(wù)。來檢查是否有非正常的 服務(wù)程序在運(yùn)行。工具掃描主要通過Nessus進(jìn)行主機(jī)掃描,通過 WVS進(jìn)行 WEB掃描。通過Nmap進(jìn) 行端口掃描,得出掃描結(jié)果。三個結(jié)果進(jìn)行對比分析人工檢測對以上掃描結(jié)果進(jìn)行手動驗證,判斷掃描結(jié)果中的問題是否真實(shí)存在。其他根據(jù)現(xiàn)場具體情況
5、,通過雙方確認(rèn)后采取相應(yīng)的解決方式。測試結(jié)果本次滲透測試共發(fā)現(xiàn)2個類型的高風(fēng)險漏洞,1個類型的低風(fēng)險漏洞。這些 漏洞可以直接登陸 web管理后臺管理員權(quán)限,同時可能引起內(nèi)網(wǎng)滲透。獲取到 的權(quán)限如下圖所示:可以獲取web管理后臺管理員權(quán)限,如下步驟所示:通過SQL盲注漏洞獲取管理員用戶名和密碼 hash值,并通過暴力破解工具 破解得到root用戶的密碼“ mylove1993.”Database; hnrllbTable: admin2 ent riseid | username | t ruename | password +1 admin | 管理員 | b52o31dt)457U63QlQ
6、0ec568502c7026 |2 root | | 4206白5b7g77d39138f6f713f7白69日d8d7 |利用工具掃描得到管理后臺url,使用root/mylove1993.登陸后臺如圖:.* 1 bwiMw. .,fmxlcMielwOffIA.inknCp.phpjo4qlk硝七白 C 礴F;ertmi -.9 i W-HK-3. JUfifftot2.3.1.跨站腳本漏洞漏洞描述:攻擊者可通過該漏洞構(gòu)造特定帶有惡意 Javascript代碼的URL并誘使瀏覽者 點(diǎn)擊,導(dǎo)致瀏覽者執(zhí)行惡意代碼。漏洞位置: HYPERLINK http:/www.XXX./red/lates
7、t_news.php?kd=&page=324 http:/www.XXX./red/latest_news.php?kd=&page=324變量:page HYPERLINK http:/www.XXX.:80/red/latest_news.php http:/www.XXX.:80/red/latest_news.php變量:kd HYPERLINK http:/www.XXX.:80/red/search.php http:/www.XXX.:80/red/search.php變量:kd HYPERLINK http:/www.XXX.:80/red/sqmz2_do.php http
8、:/www.XXX.:80/red/sqmz2_do.php變量:num、psd漏洞驗證:以其中一個XSS漏洞利用示范為例,在瀏覽器中輸入: HYPERLINK http:/www.XXX./red/latest_news.php?kd=&page=324%27%22%28%29%252 http:/www.XXX./red/latest_news.php?kd=&page=324%27%22%28%29%2 6%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%3Cspan%3E結(jié)果如圖:修復(fù)建議:對傳入的參數(shù)進(jìn)行有效性檢
9、測,應(yīng)限制其只允許提交開發(fā)設(shè)定范圍之內(nèi)的數(shù) 據(jù)內(nèi)容。要解決跨站腳本漏洞,應(yīng)對輸入內(nèi)容進(jìn)行檢查過濾,對輸出內(nèi)容的特定 字符轉(zhuǎn)義后輸出,可采取以下方式:在服務(wù)器端對所有的輸入進(jìn)行過濾,限制敏感字符的輸入。對輸出進(jìn)行轉(zhuǎn)義,尤其是 ()& #這些符號。和可以轉(zhuǎn)義為<和>。(和)可以轉(zhuǎn)義為19; 11 INFO fetching dmtob曰namsavailable databases 2:* hnrllb# informatLon_schetna利用工具列出數(shù)據(jù)庫hnrllb中的表名Database: hn rllb 12 tables +- - - +| “nun | base class
10、 com_Ledger menzhen | message per_ account | pe r_ ybzh photo temp ypxxI Nt|利用工具列出表admin中的列名Database: hnrllb Table: admin 6 columns + - - - - 4-| CoXunn | Typeidlast- ip last_time passvio rd t ruenameusernameint( 5)varchar( 20) v5rcharf 20) va rcharf 100) varchar( 20)varchar( 20)禾|J用工具歹!J出表 admin中id
11、、 username truename和 password子段內(nèi)谷Database; hn rllbTable: admin2 ent ries TOC o 1-5 h z *=*.*.-*- - - +id | use rname | t ruename | passwo rd+ .*.+ + +41 admin | 管理員 | b52e31db4571463e1 eOec56S502c7026 |2 root | 42O6s5b7877d39b8f6f7l3f7e69ad8d7 |+ - + 4 - +整改建議:過濾(select update or and )等特殊符號或者使用 prep
12、arestatement 函數(shù),直接刪除該測試頁面,或部署 web應(yīng)用防護(hù)設(shè)備管理后臺風(fēng)險等級:低漏洞描述:攻擊者可通過工具或者人工猜解,獲取管理后臺 url地址漏洞位置: HYPERLINK http:/www.XXX./kanetwork/admin_login/login.php http:/www.XXX./kanetwork/admin_login/login.php漏洞驗證:在瀏覽器中輸入 HYPERLINK http:/www.XXX./kanetwork/admin_login/login.php http:/www.XXX./kanetwork/admin_login/login.php結(jié)果如圖:整改建議:修改管理后臺url2.4.整改建議通過本次滲透測試發(fā)現(xiàn)新網(wǎng)站系統(tǒng)存在的薄弱環(huán)節(jié)較多,后續(xù)完全修復(fù)工作量較大:.應(yīng)用系統(tǒng)在正式部署上
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025維修設(shè)備的技術(shù)合同
- 2025年LED控制與驅(qū)動產(chǎn)品項目建議書
- 2025企業(yè)勞動合同書樣本
- 2025新鮮果品購銷合同
- 2025聘請短期工合同模板
- 2025標(biāo)準(zhǔn)股權(quán)質(zhì)押借款合同范本
- 2025年橡膠型密封膠項目建議書
- 2025年勞動合同 住房公積金合同書參考模板
- 2025中天國際酒店公寓精裝修監(jiān)理合同附件合同條款與監(jiān)理要求
- 2025年的我合同審查大作戰(zhàn):來看這份勞動合同
- 教研項目合同協(xié)議
- 委托設(shè)計框架合同協(xié)議
- 風(fēng)險化學(xué)品事故應(yīng)急預(yù)案
- SL631水利水電工程單元工程施工質(zhì)量驗收標(biāo)準(zhǔn)第4部分:堤防與河道整治工程
- 【浙江卷地理試題+答案】浙江省高考科目考試2025年4月紹興市適應(yīng)性試卷(紹興二模)
- 人工智能在情緒調(diào)節(jié)與積極心理學(xué)中的應(yīng)用-全面剖析
- 汽車?yán)鋮s系統(tǒng)課件
- 防脫洗發(fā)水培訓(xùn)課件
- 2025春季學(xué)期國開電大??啤豆芾韺W(xué)基礎(chǔ)》一平臺在線形考(形考任務(wù)一至四)試題及答案
- 舟山西堠門大橋mmm課件
- 2024年四川省綿陽市中考化學(xué)試題(含答案解析)
評論
0/150
提交評論