




已阅读5页,还剩11页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
报告编号: NST-PET-MJCY-201707-01渗透测试报告客户名称:满记餐饮管理(深圳)有限公司检测对象:网站实施单位:深圳市网安计算机安全检测技术有限公司提交日期:2017年07月10日声明文档信息文档名称满记餐饮管理(深圳)有限公司网站渗透测试报告版本v1.0编号NST-PET-MJCY-201707-01版本更新记录版本号更新日期负责人更新内容v1.02017.07.10童川、祁保青、吕梓炫、王东实施人员编写初稿v1.02017.07.10余觉非部门总监审阅并修改声明根据甲方(满记餐饮管理(深圳)有限公司)和乙方(深圳市网安计算机安全检测技术有限公司)签订的安全服务合同要求及双方约定,乙方在甲方的知允下对指定的对象实施渗透测试服务。本报告为本次渗透测试服务的输出结果,供甲方进行漏洞修补和安全加固参考,并进行安全风险规避,安全控制和管理。本报告的检测结论仅对被测对象当时的状态有效。当检测完成后,由于被测对象的系统变更,本报告不再适用。在任何情况下,若需引用本报告中的结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。版权所有 2001-2017深圳市网安计算机安全检测技术有限公司目录目录1.渗透测试概述21.1.测试目的21.2.参考标准21.3.测试范围21.4.实施日期及时间22.测试结果汇总22.1.主页/Index.php22.2.后台/Admin.php32.3.微信公众号“满记甜品系统测试”33.测试过程33.1.主页/Index.php33.1.1.信息收集33.1.2.验证测试53.2.后台/Admin.php63.2.1.信息收集63.2.2.验证测试83.3.微信公众号“满记甜品系统测试”93.3.1.信息收集93.3.2.验证测试104.附录A:部分测试项介绍125.附录B:项目组成员13版权所有 2001-2017深圳市网安计算机安全检测技术有限公司1. 渗透测试概述1.1. 测试目的渗透测试(Penetration Test)是指安全渗透测试者尽可能完整地模拟黑客使用的漏洞发现技术和攻击手段,对目标网络/主机/数据库/应用的安全性作深入的探测,发现系统最脆弱的环节的过程。本次测试采用黑盒渗透测试方法,检验被测对象防范各类威胁的能力,并对所检测系统的整体安全状况作出具体分析和加固建议。1.2. 参考标准l OWASP Testing Guide v31.3. 测试范围序号对象名称IP/URL1.主页/Index.php2.后台/Admin.php3.微信公众号满记甜品系统测试1.4. 实施日期及时间实施日期实施时间2017年07月08日-2017年07月10日全天2. 测试结果汇总2.1. 主页/Index.php漏洞索引风险SQL注入漏洞测试本报告3.1.2第(1)节高2.2. 后台/Admin.php漏洞索引风险传输层保护不足本报告3.2.2第(1)节中2.3. 微信公众号“满记甜品系统测试”漏洞索引风险SQL注入漏洞测试本报告3.3.2第(1)节高3. 测试过程3.1. 主页/Index.php3.1.1. 信息收集1) IP和域名信息域名IP地址982) Google Hacking结果通过google搜索并未发现敏感目录或文件,获取的信息如下:截图:Google搜索结果3) 网站扫描器信息对被测网站进行网站扫描,未发现测试对象存在漏洞,通过分析扫描结果,认为误报的可能性较低,详细结果需要人工渗透测试进一步确认。截图:网站扫描结果4) 信息分析通过对收集的信息进行分析,未发现可以利用的Google Hacking信息,网站扫描器对被测站点扫描未发现存在漏洞,通过手工测试发现被测站点存在高危漏洞,针对上述发现的问题需要经过验证进行确认。3.1.2. 验证测试1) SQL注入漏洞测试 测试过程我方工程师通过手工测试,发现测试对象对用户提交的数据过滤不严,导致存在SQL注入漏洞。测试如下::80/Index.php/Webchat/nearby?limit=10&radius=10&lat=22.539710103936873&lng=114.01953091350487截图:利用工具测试 风险分析SQL注入漏洞应属于极其危险的漏洞,攻击者可通过SQL注入漏洞对数据库进行查询、篡改等操作,甚至清空整个数据库。对系统方面,攻击者也可通过SQL注入漏洞结合数据库扩展执行系统命令,通过备份功能植入系统后门等危险操作,该风险等级为高。 修复建议SQL注入漏洞是由于网站开发时对用户提交查询参数缺少限制,因此,修补此类漏洞的最根本方法是由开发人员修改源程序。一般来讲,可通过以下2个方面实现:a)数据查询参数化:SQL 注入是由攻击者篡改查询数据以修改查询逻辑导致的,因此防止 SQL 注入攻击最好的方法是将查询逻辑与查询数据分离,可防止执行从用户输入插入的命令。b)验证用户输入的类型和格式:推荐使用白名单制将用户输入的内容定义为相关字段仅接受特定帐号或特定帐户类型,或其他字段仅接受整数或英文字母,可有效防止SQL注入。也有程序员习惯使用黑名单制,将已知的错误数据(如半角单引号、大于号、小于号、and、select、union、delete、drop、or等等)转义或过滤,但由于无法提前知道错误数据的所有形式,所以更推荐使用白名单机制。3.2. 后台/Admin.php3.2.1. 信息收集1) IP和域名信息域名IP地址982) Google Hacking结果通过google搜索并未发现敏感目录或文件,获取的信息如下:截图:Google搜索结果3) 网站扫描器信息对被测网站进行网站扫描,发现测试对象存在中危漏洞,通过分析扫描结果,认为误报的可能性较低,详细结果需要人工渗透测试进一步确认。截图:网站扫描结果4) 信息分析通过对收集的信息进行分析,未发现可以利用的Google Hacking信息,网站扫描器对被测站点扫描发现存在可被利用的中危漏洞,通过手工测试发现被测站点存在中危漏洞,针对上述发现的问题需要经过验证进行确认。3.2.2. 验证测试1) 传输层保护不足测试 测试过程通过网站扫描和手工测试,发现测试对象登录页面未使用安全的传输方式提交登录请求,测试如下:/Admin.php/Login/index截图: 不安全的登录请求 风险分析测试对象的用户登录过程中,用户登录名称和密码没有使用安全的传输方式进行提交,并且未对用户登录之类敏感信息(用户名、密码)进行有效加密。攻击者可能会用网络嗅探等方式获取登录信息,存在中危风险。 修复建议应对登录请求等敏感信息采取加密手段进行保护,使用HTTPS安全传输方式确保数据在传输过程中不会被泄露或窃取。3.3. 微信公众号“满记甜品系统测试”3.3.1. 信息收集1) IP和域名信息域名IP地址982) Google Hacking结果通过google搜索并未发现敏感目录或文件,获取的信息如下:截图:Google搜索结果3) 网站扫描器信息对被测网站进行网站扫描,未发现测试对象存在漏洞,通过分析扫描结果,认为误报的可能性较低,详细结果需要人工渗透测试进一步确认。截图:网站扫描结果4) 信息分析通过对收集的信息进行分析,未发现可以利用的Google Hacking信息,网站扫描器对被测站点扫描未发现存在漏洞,通过手工测试发现被测站点存在高危漏洞,针对上述发现的问题需要经过验证进行确认。3.3.2. 验证测试1) SQL注入漏洞测试 测试过程我方工程师通过手工测试,发现测试对象对用户提交的数据过滤不严,导致存在SQL注入漏洞。测试如下::80/Index.php/Webchat/nearby?limit=10&radius=10&lat=22.539710103936873&lng=114.01953091350487截图:利用工具测试 风险分析SQL注入漏洞应属于极其危险的漏洞,攻击者可通过SQL注入漏洞对数据库进行查询、篡改等操作,甚至清空整个数据库。对系统方面,攻击者也可通过SQL注入漏洞结合数据库扩展执行系统命令,通过备份功能植入系统后门等危险操作,该风险等级为高。 修复建议SQL注入漏洞是由于网站开发时对用户提交查询参数缺少限制,因此,修补此类漏洞的最根本方法是由开发人员修改源程序。一般来讲,可通过以下2个方面实现:a)数据查询参数化:SQL 注入是由攻击者篡改查询数据以修改查询逻辑导致的,因此防止 SQL 注入攻击最好的方法是将查询逻辑与查询数据分离,可防止执行从用户输入插入的命令。b)验证用户输入的类型和格式:推荐使用白名单制将用户输入的内容定义为相关字段仅接受特定帐号或特定帐户类型,或其他字段仅接受整数或英文字母,可有效防止SQL注入。也有程序员习惯使用黑名单制,将已知的错误数据(如半角单引号、大于号、小于号、and、select、union、delete、drop、or等等)转义或过滤,但由于无法提前知道错误数据的所有形式,所以更推荐使用白名单机制。4. 附录A:部分测试项介绍 注入测试攻击者通过客户端提交恶意构造的SQL语句,来获取数据库中的敏感数据,修改数据库并执行数据库管理操作,在某些情况下能对操作系统执行系统命令。 跨站脚本测试XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的,如盗取用户密码、种植木马等操作。 路径遍历测试许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名,形如:/getfile=image.jgp当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d:/site/images/image.jpg”,将读取的内容返回给访问者。由于文件名可以任意更改而服务器支持“/”,“/.”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件。 弱口令测试弱口令指的是容易被别人猜测到或被破解工具破解的口令均为弱口令。例如“123”、“abc”等,并且大多程序是通过用户名和口令来作为身份验证机制。 敏感信息泄泄漏通过恶意构造URL地址让页面报错,从而得到服务器的敏感信息,如网站绝对路径、版本等,并使用工具扫描网站的备份文件,测试文件等,使攻击者能进一步的了解网站的结构 暴力破解测试暴力破解密码,其中一种是就是用某种暴力破解软件,一个接一个的试,直到试验出正确的密码,也称为穷举法,如使用XSCAN猜解FTP密码。 权限提升攻击者通过使用各种工具和技术,使用他们可获得从Guest到SYSTEM不等的访问权限。常见如Windows Linux本地溢出漏洞,应用程序FTP SERV-U本地提权等。 配置缺陷测试目标网站应用程序若设置不当,会产生目录浏览,IIS写入,数据库文件泄漏等漏洞,通过这些配置缺陷可查看网站根目录下所有文件,并能直接PUT脚本木马,达到控制网站的目的。5. 附录B:项目组成员对于报告中的疑问或修补过程中遇到问题,请随时致电网安公司寻求技术支持,公司电话83763789。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 ISO/IEC 19785-4:2025 EN Information technology - Common Biometric Exchange Formats Framework - Part 4: Security block format specifications
- 【正版授权】 ISO 20188:2025 EN Space systems - Product assurance requirements for commercial satellites
- 【正版授权】 ISO 80000-12:2019/AMD1:2025 EN Amendment 1 - Quantities and units - Part 12: Condensed matter physics
- 【正版授权】 ISO 18997:2025 EN Water reuse in urban areas - Guidelines for urban reclaimed water for landscaping uses
- 【正版授权】 ISO 16610-31:2025 EN Geometrical product specifications (GPS) - Filtration - Part 31: Robust profile filters: Gaussian regression filters
- 校外小饭桌安全知识培训课件
- 校园超市消防知识培训总结课件
- 销售会计试题及答案
- 斜视护理试题及答案
- 北京预测培训基础知识课件
- 2025年呼伦贝尔市生态环境局所属事业单位引进人才(2人)模拟试卷附答案详解(综合卷)
- 2025年中国建设银行招聘考试(综合知识)历年参考题库含答案详解(5套)
- BMS基础知识培训课件
- 承接战略贴近业务人力资源规划设计到应用
- 消防外管网维修合同范本
- 飞行员心理健康培训课件
- 高一班第一次家长会课件
- 轻度抑郁发作个案护理
- 煤矿井下巷道三维建模技术研究与应用
- 中医康复技术专业教学标准(中等职业教育)2025修订
- 2026版步步高大一轮高考数学复习讲义第三章 进阶篇 不等式恒(能)成立问题 进阶2 参数半分离与主元变换含答案
评论
0/150
提交评论