网站渗透测试报告计划模板.docx

上传人:b****8 文档编号:29650373 上传时间:2023-07-25 格式:DOCX 页数:26 大小:246.42KB
下载 相关 举报
网站渗透测试报告计划模板.docx_第1页
第1页 / 共26页
网站渗透测试报告计划模板.docx_第2页
第2页 / 共26页
网站渗透测试报告计划模板.docx_第3页
第3页 / 共26页
网站渗透测试报告计划模板.docx_第4页
第4页 / 共26页
网站渗透测试报告计划模板.docx_第5页
第5页 / 共26页
点击查看更多>>
下载资源
资源描述

网站渗透测试报告计划模板.docx

《网站渗透测试报告计划模板.docx》由会员分享,可在线阅读,更多相关《网站渗透测试报告计划模板.docx(26页珍藏版)》请在冰豆网上搜索。

网站渗透测试报告计划模板.docx

网站渗透测试报告计划模板

 

网站浸透测试报告-模板

 

____________________________

 

电子信息学院浸透测试课程实验报告

____________________________

 

实验名称:

________________________

 

实验时间:

________________________

 

学生姓名:

________________________

 

学生学号:

________________________

 

第1章概括.............................................................

4

1.1.

测试目的..........................................................

4

1.2.

测试范围..........................................................

4

1.3.

数据根源..........................................................

4

第2章详尽测试结果.....................................................

5

2.1.

测试工具..........................................................

5

2.2.

测试步骤..........................................................

5

2.2.1.

预扫描........................................................

5

2.2.2.

工具扫描......................................................

5

2.2.3.

人工检测......................................................

6

2.2.4.

其余..........................................................

6

2.3.

测试结果..........................................................

6

2.3.1.

跨站脚本破绽..................................................

7

2.3.2.SQL盲注......................................................

8

2.3.2.

管理后台.....................................................

11

2.4.

实验总结.........................................................

12

 

第1章概括

 

1.1.测试目的

 

经过实行针对性的浸透测试,发现XXXX网站系统的安全破绽,保障XXX

业务系统安全运转。

 

1.2.测试范围

 

依据预先沟通,本次测试的范围详尽以下:

系统名称XXX网站

测试域名

测试时间2014年10月16日-2014年10月17日

说明本次浸透测试过程中使用的源IP可能为:

合肥

 

1.3.数据根源

 

经过破绽扫描和手动剖析获得有关数据。

 

第2章详尽测试结果

 

2.1.测试工具

 

依据测试的范围,本次浸透测试可能用到的有关工具列表以下:

检测工具用途和说明

WVS(WebVulnerabilityScanner)是一个自动化的Web应

WVS用程序安全测试工具,它能够经过检查SQL注入攻击破绽、

跨站脚本攻击破绽等来审查Web应用程序。

Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具

Nmap

包。

Burpsuite网络抓包工具,对网络的数据包传输进行抓取。

对工具扫描结果进行人工检测,来判断问题能否真切存在,

阅读器插件

详细方法依照实质状况而定。

系统自己具备的有关命令,或许依据实质状况采纳的其余

其余

工具。

 

2.2.测试步骤

 

2.2.1.预扫描

 

经过端口扫描或主机查察,确立主机所开放的服务。

来检查能否有非正常的

服务程序在运转。

 

2.2.2.工具扫描

 

主要经过Nessus进行主机扫描,经过WVS进行WEB扫描。

经过Nmap进

行端口扫描,得出扫描结果。

三个结果进行对照剖析。

 

2.2.3.人工检测

 

对以上扫描结果进行手动考证,判断扫描结果中的问题能否真切存在。

 

2.2.4.其余

 

依据现场详细状况,经过两方确认后采纳相应的解决方式。

 

2.3.测试结果

 

本次浸透测试共发现2个种类的高风险破绽,1个种类的低风险破绽。

这些破绽能够直接登岸web管理后台管理员权限,同时可能惹起内网浸透。

获得到的权限以下列图所示:

能够获得web管理后台管理员权限,以下步骤所示:

经过SQL盲注破绽获得管理员用户名和密码破解获得root用户的密码“mylove1993.”

hash值,并经过暴力破解工具

 

利用工具扫描获得管理后台url,使用root/mylove1993.登岸后台如图:

 

2.3.1.跨站脚本破绽

 

风险等级:

破绽描绘:

攻击者可经过该破绽结构特定带有歹意Javascript代码的URL并诱使阅读

者点击,致使阅读者履行歹意代码。

破绽地点:

 

变量:

page

 

变量:

kd

 

变量:

kd

 

变量:

num、psd

 

破绽考证:

以此中一个XSS破绽利用示范为例,在阅读器中输入:

 

9%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/Sc

RiPt%3E%3Cspan%3E

 

结果如图:

 

修复建议:

对传入的参数进行有效性检测,应限制其只同意提交开发设定范围以内的数据内容。

要解决跨站脚本破绽,应付输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采纳以下方式:

在服务器端对全部的输入进行过滤,限制敏感字符的输入。

对输出进行转义,特别是<>()&#这些符号。

<和>能够转义为<和>。

(和)能够转义为(和)。

#和&能够转义为#和&。

 

2.3.2.SQL盲注

 

风险等级:

破绽描绘:

 

系统中测试页面中存在SQL注入破绽,攻击者可经过该破绽查察、改正或删

除数据库条目和表以获得敏感信息。

 

破绽地点:

http:

//www.XXX:

80/new/sqmz2_do.php?

num=2&psd=1&Submit3=%bf

%aa%ca%bc%b2%e9%d1%af

变量:

num

破绽考证:

以下列图所示,参数num存在UNIONquery种类的盲注:

 

利用工具列出数据库名

 

利用工具列出数据库hnrllb中的表名

 

利用工具列出表admin中的列名

 

利用工具列出表admin中id、username、truename和password字段内容

 

整顿建议:

过滤('"selectupdateorand)等特别符号或许使用preparestatement函数,直接删除该测试页面,或部署web应用防备设施。

 

2.3.2.管理后台

 

风险等级:

破绽描绘:

攻击者可经过工具或许人工猜解,获得管理后台url地点。

破绽地点:

 

破绽考证:

在阅读器中输入

 

结果如图:

 

整顿建议:

改正管理后台url。

 

2.4.实验总结

 

经过本次浸透测试发现新网站系统存在的单薄环节许多,后续完整修复工作

量较大:

1.应用系统在正式部署上线前应在内网先进行安全测试,经过安全测试后再放至公网;

2应用系统在开发过程中,应试虑网站应具备的安全功能需求,如:

登录

框的考证码体制、口令的复杂度限制、口令的加密传输、后台管理页面限制IP

接见及上传功能安全体制等方面;

3.成立一致、确实可用的的基础环境规范并落实,如:

中间件的安装部署基线、操作系统的安装部署基线等;

4.部署网站防窜改及网页防火墙系统,保护DMZ地区内的全部WEB网

站。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1