渗透测试报告.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
渗透测试报告 第1章 概述 测试?的 通过实施针对性的渗透测试,发现成绩管理系统?站的安全漏洞,保障系统WEB业务的安全运?。 测试范围 根据事先交流,本次测试的范围详细如下: 系统名称 成绩管理系统?站 测试域名 测试时间 2019年09?20?-2019年09?22? 说 明 本次渗透测试过程中使?的IP为:1 1.3.数据来源 通过漏洞扫描和?动分析获取相关数据。 第2章 详细测试结果 2.1.测试?具 根据测试的范围,本次渗透测试可能?到的相关?具列表如下: 检测?具 ?途和说明 OWASP ZAP 全称:OWASP Zed Attack Proxy攻击代理服务器是世界上最受欢迎的免费安全?具之?。ZAP可以帮助我们在开发和测试应?程序过程中,?动发现 Web应?程序中的安全漏洞。另外,它也是?款提供给具备丰富经验的渗透测试?员进???安全测试的优秀?具。 Nmap Linux、FreeBSD、UNIX、Windows下的?络扫描和嗅探?具包。 Nessus 系统漏洞扫描与分析软件。 Burpsuite ?络抓包?具,对?络的数据包传输进?抓取。 AntSword 开源的跨平台?站管理?具 浏览器插件 对?具扫描结果进???检测,来判定问题是否真实存在,具体?法依据实际情况?定。 其他 系统本?具备的相关命令,或者根据实际情况采?的其他?具。 测试步骤 预扫描 通过端?扫描或主机查看,确定主机所开放的服务。来检查是否有?正常的服务程序在运?。 ?具扫描 通过Nessus进?主机扫描,通过OWASP ZAP进?WEB扫描,通过Nessus进?主机扫描。得出扫描结果后,三个结果进?对?分析。 ??分析 对以上扫描结果进??动验证,判断扫描结果中的问题是否真实存在。 (1)使?OWASP ZAP扫描结果如下。通过扫描该学?成绩管理系统?站,得到可能存在的漏洞:SQL注?、XSS。 使?nmap扫描端?结果如下。通过扫描?标地址提供的服务及版本,该服务器开放的端?有21(?于FTP服务)、22(?于SSH 服务)、80(?于WEB服务)和8080(?于WWW代理服务);接着探测防?墙状态,发现端?被过滤,防?墙应该正常运?。 使?nessus扫描?标主机结果如下。通过扫描得知,?标存在1个?危漏洞(HTTP TRACE / TRACK Methods Allowed)和?个低危漏洞(SSH Server CBC Mode Ciphers Enabled)。 2.2.4.其他 根据现场具体情况,通过双?确认后采取相应的解决?式。 测试结果 本次渗透测试共发现5个的?危漏洞、1个的中危漏洞和1个的低危漏洞。这些漏洞可以直接使攻击者遍历?站、登陆web管理后台,同时 可能引起内?渗透等。 跨站脚本漏洞 风险等级: ? 漏洞描述: 攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执?恶意代码或被窃取cookie。漏洞位置: 变量:user 漏洞验证: 以其中?个XSS漏洞利??范为例,在浏览器中输?: 结果如图: 修复建议: 对传?的参数进?有效性检测,应限制其只允许提交开发设定范围之内的数据内容。要解决跨站脚本漏洞,应对输?内容进?检查过滤, 对输出内容的特定字符转义后输出,可采取以下?式: 在服务器端对所有的输?进?过滤,限制敏感字符的输?。 对输出进?转义,尤其是 ( ) # 这些符号。 和可以转义为 lt和 gt。 (和) 可以转义为#40和 #41。 #和 可以转义为#35和 #38。 SQL注? 风险等级: ? 漏洞描述: 系统中测试页?中存在SQL注?漏洞,攻击者可通过该漏洞查看、修改或删除数据库条?和表以获取敏感信息。 漏洞位置: 变量:user 漏洞验证: 如下图所?,参数user存在time-based blind和UNION query类型的注?: 利?Sqlmap爆出数据库名 利?Sqlmap爆出数据库grade中的表名 利?Sqlmap爆出表admins中的字段 利?Sqlmap爆出表admins中的字段id、name和pass字段内容 整改建议: 使?下列fliter_sql函数过滤特殊符号、关键词等或者部署web应?防护设备。 ?件上传漏洞 风险等级: ? 漏洞描述: 系统中测试页?中存在?件上传漏洞,攻击者可通过该漏洞上传?马以获取系统的webshell。 漏洞位置: 漏洞验证: 构建?句话?马作为作业上传到服务器 利?AntSword连接?马 可以遍历?站?录 进?终端可以查看(权限不?)部分信息,攻击者可以借此进?信息收集 后续提权后将导致服务器沦陷整改建议: 限制?件上传的类型,限制上传?件??,确保上传?

文档评论(0)

Glory + 关注
实名认证
内容提供者

网文天下

1亿VIP精品文档

相关文档