完整网站渗透测试报告模板.docx

上传人:b****4 文档编号:4365912 上传时间:2022-11-30 格式:DOCX 页数:8 大小:557.99KB
下载 相关 举报
完整网站渗透测试报告模板.docx_第1页
第1页 / 共8页
完整网站渗透测试报告模板.docx_第2页
第2页 / 共8页
完整网站渗透测试报告模板.docx_第3页
第3页 / 共8页
完整网站渗透测试报告模板.docx_第4页
第4页 / 共8页
完整网站渗透测试报告模板.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

完整网站渗透测试报告模板.docx

《完整网站渗透测试报告模板.docx》由会员分享,可在线阅读,更多相关《完整网站渗透测试报告模板.docx(8页珍藏版)》请在冰豆网上搜索。

完整网站渗透测试报告模板.docx

完整网站渗透测试报告模板

(完整)网站渗透测试报告_模板

编辑整理:

 

尊敬的读者朋友们:

这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望((完整)网站渗透测试报告_模板)的内容能够给您的工作和学习带来便利。

同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。

本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为(完整)网站渗透测试报告_模板的全部内容。

____________________________

电子信息学院渗透测试课程实验报告

____________________________

 

实验名称:

________________________

实验时间:

________________________

学生姓名:

________________________

学生学号:

________________________

 

第1章概述

1。

1。

测试目的

通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行.

1。

2.测试范围

根据事先交流,本次测试的范围详细如下:

系统名称

XXX网站

测试域名

www。

XX。

gov。

cn

测试时间

2014年10月16日-2014年10月17日

说明

本次渗透测试过程中使用的源IP可能为:

合肥

1.3.数据来源

通过漏洞扫描和手动分析获取相关数据。

第2章详细测试结果

2.1.测试工具

根据测试的范围,本次渗透测试可能用到的相关工具列表如下:

检测工具

用途和说明

WVS

WVS(WebVulnerabilityScanner)是一个自动化的Web应用程序安全测试工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。

Nmap

Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包。

Burpsuite

网络抓包工具,对网络的数据包传输进行抓取。

浏览器插件

对工具扫描结果进行人工检测,来判定问题是否真实存在,具体方法依据实际情况而定.

其他

系统本身具备的相关命令,或者根据实际情况采用的其他工具。

2。

2。

测试步骤

2。

2.1。

预扫描

通过端口扫描或主机查看,确定主机所开放的服务。

来检查是否有非正常的服务程序在运行。

2.2。

2.工具扫描

主要通过Nessus进行主机扫描,通过WVS进行WEB扫描.通过Nmap进行端口扫描,得出扫描结果。

三个结果进行对比分析.

2。

2。

3。

人工检测

对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。

2。

2.4。

其他

根据现场具体情况,通过双方确认后采取相应的解决方式。

2。

3.测试结果

本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。

这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。

获取到的权限如下图所示:

可以获取web管理后台管理员权限,如下步骤所示:

通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到root用户的密码“mylove1993。

"

利用工具扫描得到管理后台url,使用root/mylove1993。

登陆后台如图:

2。

3.1.跨站脚本漏洞

风险等级:

漏洞描述:

攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。

漏洞位置:

http:

//www.XXX

变量:

page

http:

//www。

XXX:

80/red/latest_news.php

变量:

kd

http:

//www。

XXX:

80/red/search.php

变量:

kd

http:

//www。

XXX.gov。

cn:

80/red/sqmz2_do。

php

变量:

num、psd

漏洞验证:

以其中一个XSS漏洞利用示范为例,在浏览器中输入:

http:

//www.XXX

结果如图:

修复建议:

对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。

要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:

在服务器端对所有的输入进行过滤,限制敏感字符的输入.

对输出进行转义,尤其是〈〉()&#这些符号.

<和〉可以转义为<和&gt。

(和)可以转义为&#40和&#41。

#和&可以转义为&#35和&#38。

2。

3。

2。

SQL盲注

风险等级:

漏洞描述:

系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息.

漏洞位置:

http:

//www。

XXX。

80/new/sqmz2_do。

php?

num=2&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af

变量:

num

漏洞验证:

如下图所示,参数num存在UNIONquery类型的盲注:

利用工具列出数据库名

利用工具列出数据库hnrllb中的表名

利用工具列出表admin中的列名

利用工具列出表admin中id、username、truename和password字段内容

整改建议:

过滤(’”selectupdateorand)等特殊符号或者使用preparestatement函数,直接删除该测试页面,或部署web应用防护设备。

2.3。

2.管理后台

风险等级:

漏洞描述:

攻击者可通过工具或者人工猜解,获取管理后台url地址。

漏洞位置:

http:

//www。

XXX。

gov。

cn/kanetwork/admin_login/login。

php

漏洞验证:

在浏览器中输入

http:

//www。

XXX。

结果如图:

整改建议:

修改管理后台url。

2.4.实验总结

通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作量较大:

1.应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后再放至公网;

2应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:

登录框的验证码机制、口令的复杂度限制、口令的加密传输、后台管理页面限定IP访问及上传功能安全机制等方面;

3。

建立统一、切实可用的的基础环境规范并落实,如:

中间件的安装部署基线、操作系统的安装部署基线等;

4。

部署网站防篡改及网页防火墙系统,保护DMZ区域内的所有WEB网站。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1