- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
____________________________
XXXXXX网站外部渗透测试报告
____________________________
目 录
第1章 概述 3
1.1.测试目的 3
1.2.测试范围 3
1.3.数据来源 3
第2章 详细测试结果 4
2.1.测试工具 4
2.2.测试步骤 4
2.2.1.预扫描 4
2.2.2.工具扫描 4
2.2.3.人工检测 5
2.2.4.其他 5
2.3.测试结果 5
2.3.1.跨站脚本漏洞 6
2.3.2.SQL盲注 7
2.3.2.管理后台 10
2.4.整改建议 11
第1章 概述
1.1.测试目的
通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。
1.2.测试范围
根据事先交流,本次测试的范围详细如下:
系统名称
XXX网站
测试域名
www.XX.
测试时间
2014年10月16日-2014年10月17日
说 明
本次渗透测试过程中使用的源IP可能为:合肥
1.3.数据来源
通过漏洞扫描和手动分析获取相关数据。
第2章 详细测试结果
2.1.测试工具
根据测试的范围,本次渗透测试可能用到的相关工具列表如下:
检测工具
用途和说明
WVS
WVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。
Nmap
Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包。
Burpsuite
网络抓包工具,对网络的数据包传输进行抓取。
浏览器插件
对工具扫描结果进行人工检测,来判定问题是否真实存在,具体方法依据实际情况而定。
其他
系统本身具备的相关命令,或者根据实际情况采用的其他工具。
2.2.测试步骤
2.2.1.预扫描
通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的服务程序在运行。
2.2.2.工具扫描
主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。通过Nmap进行端口扫描,得出扫描结果。三个结果进行对比分析。
2.2.3.人工检测
对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。
2.2.4.其他
根据现场具体情况,通过双方确认后采取相应的解决方式。
2.3.测试结果
本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。获取到的权限如下图所示:
可以获取web管理后台管理员权限,如下步骤所示:
通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到root用户的密码“mylove1993.”
利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:
2.3.1.跨站脚本漏洞
风险等级:
高
漏洞描述:
攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。
漏洞位置:
http://www.XXX./red/latest_news.php?kd=page=324
变量:page
http://www.XXX.:80/red/latest_news.php
变量:kd
http://www.XXX.:80/red/search.php
变量:kd
http://www.XXX.:80/red/sqmz2_do.php
变量:num、psd
漏洞验证:
以其中一个XSS漏洞利用示范为例,在浏览器中输入:
http://www.XXX./red/latest_news.php?kd=page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt29%3C/ScRiPt%3E%3Cspan%3E
结果如图:
修复建议:
对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:
在服务器端对所有的输入进行过滤,限制敏感字符的输入。
对输出进行转义,尤其是 ( ) # 这些符号。
和可以转义为 lt和 gt。
(和) 可以转义为#40和 #41。
#和 可以转义为#35和 #38。
2.3.2.SQL盲注
风险等级:
高
漏洞描述:
系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。
漏洞位置:
http://www.XXX.:80/new/sqmz2_do.php?num=2psd
您可能关注的文档
最近下载
- 非结核分枝杆菌病诊断和处理方式.ppt
- EOCR-3DE智能型电动机保护器选型操作说明书.pdf VIP
- 流感防治知识讲座.pptx
- 江苏南京六校联合体2024-2025学年高二上学期1月期末化学试题含答案.pdf VIP
- 江苏南京六校联合体2023-2024学年高二上学期期末化学试卷含答案.pdf VIP
- 居民慢性病管理服务现状调查问卷[复制].docx VIP
- 2025年四川农村信用社招聘考试(综合基础知识)历年参考题库含答案详解.docx VIP
- 鼻空肠管置管的维护考试试题及答案.docx VIP
- 第18课 从九一八事变到西安事变(说课稿)-2024-2025学年八年级历史上册素养提升说课稿(统编版).docx
- 高流量呼吸湿化氧疗操作考核.docx VIP
文档评论(0)