2015安全漏洞检查报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2015安全漏洞检查报告

xx网站安全漏洞检查报告 有限公司 目录: 1 工作描述 3 2 安全评估方式 3 3 安全评估的必要性 3 4 安全评估方法 4 4.1 信息收集 4 4.2 权限提升 4 4.3 溢出测试 5 4.4 SQL注入攻击 5 4.5 检测页面隐藏字段 5 4.6 跨站攻击 5 4.7 第三方软件误配置 5 4.8 Cookie利用 6 4.9 后门程序检查 6 4.10 其他测试 6 5 XX网站检查情况(http://www. ) 6 5.1 漏洞统计 6 5.2 结果: 7 6 发现安全隐患 7 6.1 发现安全隐患: SQL 注入漏洞 7 6.1.1 漏洞位置 7 6.2 发现安全隐患: XSS(跨脚本攻击) 7 6.2.1 漏洞位置 7 7 通用安全建议 8 7.1 SQL注入类 8 7.2 跨站脚本类 8 7.3 密码泄漏类 8 7.4 其他类 8 7.5 服务最小化 9 7.6 配置权限 9 7.7 配置日志 9 8 附录 9 8.1 Web应用漏洞原理 9 8.1.1 WEB漏洞的定义 9 8.1.2 WEB漏洞的特点 9 8.2 典型漏洞介绍 10 8.3 XSS跨站脚本攻击 10 8.4 SQL INJECTION数据库注入攻击 11 工作描述 本次项目的安全评估对象为:http:// 安全评估是可以帮助用户对目前自己的网络、系统、应用的缺陷有相对直观的认识和了解。以第三方角度对用户网络安全性进行检查,可以让用户了解从外部网络漏洞可以被利用的情况,安全顾问通过解释所用工具在探查过程中所得到的结果,并把得到的结果与已有的安全措施进行比对。 安全评估方式 安全评估主要依据安全工程师已经掌握的安全漏洞和安全检测工具,采用工具扫描 + 手工验证的方式。模拟黑客的攻击方法在客户的授权和监督下对客户的系统和网络进行非破坏性质的攻击性测试。 安全评估的必要性 安全评估利用网络安全扫描器、专用安全测试工具和富有经验的安全工程师的人工经验对授权测试环境中的核心服务器及重要的网络设备,包括服务器、防火墙等进行非破坏性质的模拟黑客攻击,目的是侵入系统并获取机密信息并将入侵的过程和细节产生报告给用户。 安全评估和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且相互关联的安全问题;安全评估需要投入的人力资源较大、对测试者的专业技能要求很高(安全评估报告的价值直接依赖于测试者的专业技能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。 此次安全评估的范围: 序号 域名(IP) 备注 01 http://www. xx网站 02 03 04 05 06 07 08 安全评估方法 信息收集 信息收集分析几乎是所有入侵攻击的前提/前奏/基础。“知己知彼,百战不殆”,信息收集分析就是完成的这个任务。通过信息收集分析,攻击者(测试者)可以相应地、有针对性地制定入侵攻击的计划,提高入侵的成功率、减小暴露或被发现的几率。 ?本次评估主要是启用网络漏洞扫描工具,通过网络爬虫测试网站安全、检测流行的攻击 、如交叉站点脚本、SQL注入等。 权限提升 通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:测试者可以直接控制目标系统,这时测试者可以直接调查目标系统中的弱点分布、原因,形成最终的测试报告;其二是目标系统没有远程重大弱点,但是可以获得远程普通权限,这时测试者可以通过该普通权限进一步收集目标系统信息。接下来,尽最大努力获取本地权限,收集本地资料信息,寻求本地权限升级的机会。这些不停的信息收集分析、权限升级的结果构成了整个安全评估过程的输出。 溢出测试 当无法直接利用帐户口令登陆系统时,也会采用系统溢出的方法直接获得系统控制权限,此方法有时会导致系统死机或从新启动,但不会导致系统数据丢失,如出现死机等故障,只要将系统从新启动并开启原有服务即可。 SQL注入攻击 SQL注入常见于那些应用了SQL 数据库后端的网站服务器,黑客通过向提交某些特殊SQL语句,最终可能获取、篡改、控制网站 服务器端数据库中的内容。此类漏洞是黑客最常用的入侵方式之一 检测页面隐藏字段 网站应用系统常采用隐藏字段存储信息。许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名、密码等敏感内容。心存恶意的用户,通过操作隐藏字段内容,达到恶意交易和窃取信息等行为,是一种非常危险的漏洞。 跨站攻击 攻击者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点挂马来控制客户端。 第三方软件误配置 第三方软件的错误设置可能导致黑客利用该漏洞构造不同类型的入侵攻击。 Cookie利用 网站应用系统

文档评论(0)

lhVqglzJGF + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档