- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
渗透测试报告
第1章 概述
测试?的
通过实施针对性的渗透测试,发现成绩管理系统?站的安全漏洞,保障系统WEB业务的安全运?。
测试范围
根据事先交流,本次测试的范围详细如下:
系统名称
成绩管理系统?站
测试域名
测试时间
2019年09?20?-2019年09?22?
说 明
本次渗透测试过程中使?的IP为:1
1.3.数据来源
通过漏洞扫描和?动分析获取相关数据。
第2章 详细测试结果
2.1.测试?具
根据测试的范围,本次渗透测试可能?到的相关?具列表如下:
检测?具
?途和说明
OWASP ZAP
全称:OWASP Zed Attack Proxy攻击代理服务器是世界上最受欢迎的免费安全?具之?。ZAP可以帮助我们在开发和测试应?程序过程中,?动发现 Web应?程序中的安全漏洞。另外,它也是?款提供给具备丰富经验的渗透测试?员进???安全测试的优秀?具。
Nmap
Linux、FreeBSD、UNIX、Windows下的?络扫描和嗅探?具包。
Nessus
系统漏洞扫描与分析软件。
Burpsuite
?络抓包?具,对?络的数据包传输进?抓取。
AntSword
开源的跨平台?站管理?具
浏览器插件
对?具扫描结果进???检测,来判定问题是否真实存在,具体?法依据实际情况?定。
其他
系统本?具备的相关命令,或者根据实际情况采?的其他?具。
测试步骤
预扫描
通过端?扫描或主机查看,确定主机所开放的服务。来检查是否有?正常的服务程序在运?。
?具扫描
通过Nessus进?主机扫描,通过OWASP ZAP进?WEB扫描,通过Nessus进?主机扫描。得出扫描结果后,三个结果进?对?分析。
??分析
对以上扫描结果进??动验证,判断扫描结果中的问题是否真实存在。
(1)使?OWASP ZAP扫描结果如下。通过扫描该学?成绩管理系统?站,得到可能存在的漏洞:SQL注?、XSS。
使?nmap扫描端?结果如下。通过扫描?标地址提供的服务及版本,该服务器开放的端?有21(?于FTP服务)、22(?于SSH 服务)、80(?于WEB服务)和8080(?于WWW代理服务);接着探测防?墙状态,发现端?被过滤,防?墙应该正常运?。
使?nessus扫描?标主机结果如下。通过扫描得知,?标存在1个?危漏洞(HTTP TRACE / TRACK Methods Allowed)和?个低危漏洞(SSH Server CBC Mode Ciphers Enabled)。
2.2.4.其他
根据现场具体情况,通过双?确认后采取相应的解决?式。
测试结果
本次渗透测试共发现5个的?危漏洞、1个的中危漏洞和1个的低危漏洞。这些漏洞可以直接使攻击者遍历?站、登陆web管理后台,同时 可能引起内?渗透等。
跨站脚本漏洞
风险等级:
?
漏洞描述:
攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执?恶意代码或被窃取cookie。漏洞位置:
变量:user 漏洞验证:
以其中?个XSS漏洞利??范为例,在浏览器中输?: 结果如图:
修复建议:
对传?的参数进?有效性检测,应限制其只允许提交开发设定范围之内的数据内容。要解决跨站脚本漏洞,应对输?内容进?检查过滤, 对输出内容的特定字符转义后输出,可采取以下?式:
在服务器端对所有的输?进?过滤,限制敏感字符的输?。 对输出进?转义,尤其是 ( ) # 这些符号。
和可以转义为 lt和 gt。
(和) 可以转义为#40和 #41。
#和 可以转义为#35和 #38。
SQL注?
风险等级:
?
漏洞描述:
系统中测试页?中存在SQL注?漏洞,攻击者可通过该漏洞查看、修改或删除数据库条?和表以获取敏感信息。 漏洞位置:
变量:user 漏洞验证:
如下图所?,参数user存在time-based blind和UNION query类型的注?:
利?Sqlmap爆出数据库名
利?Sqlmap爆出数据库grade中的表名
利?Sqlmap爆出表admins中的字段
利?Sqlmap爆出表admins中的字段id、name和pass字段内容
整改建议:
使?下列fliter_sql函数过滤特殊符号、关键词等或者部署web应?防护设备。
?件上传漏洞
风险等级:
?
漏洞描述:
系统中测试页?中存在?件上传漏洞,攻击者可通过该漏洞上传?马以获取系统的webshell。 漏洞位置:
漏洞验证:
构建?句话?马作为作业上传到服务器
利?AntSword连接?马
可以遍历?站?录
进?终端可以查看(权限不?)部分信息,攻击者可以借此进?信息收集
后续提权后将导致服务器沦陷整改建议:
限制?件上传的类型,限制上传?件??,确保上传?
文档评论(0)