网站渗透测试报告_第1页
网站渗透测试报告_第2页
网站渗透测试报告_第3页
网站渗透测试报告_第4页
网站渗透测试报告_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、精品文档 XXXXX)网站外部渗透测试报告 目录 第1章 概述 3 1.1. 测试目的 3 1.2. 测试范围 3 1.3. 数据来源 3 第2章 详细测试结果 4 2.1. 测试工具 4 2.2. 测试步骤 4 2.2.1. 预扫描 4 2.2.2. 工具扫描 4 2.2.3. 人工检测 5 2.2.4. 其他 5 2.3. 测试结果 5 2.3.1. 跨站脚本漏洞 6 2.3.2.SQL 盲注 7 2.3.2. 管理后台 10 2.4. 整改建议 11 2欢迎。下载 精品文档 第1章概述 1.1. 测试目的 通过实施针对性的渗透测试,发现 XXXX网站系统的安全漏洞,保障XXX业 务系统安

2、全运行。 1.2. 测试范围 根据事先交流,本次测试的范围详细如下: 系统名称 XXX网站 测试域名 www.XX.gov.c n 测试时间 2014 年 10 月 16 日-2014 年 10 月 17 日 说明 本次渗透测试过程中使用的源IP可能为:合肥 1.3. 数据来源 通过漏洞扫描和手动分析获取相关数据 10。迎下载 第2章详细测试结果 2.1. 测试工具 根据测试的范围,本次渗透测试可能用到的相关工具列表如下: 检测工具 用途和说明 WVS WVS(Web Vul nerability Scanner) 是一个自动化的 Web 应 用程序安全测试工具,它可以通过检查 SQL注入攻击

3、漏洞、 跨站脚本攻击漏洞等来审核Web应用程序。 Nmap Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具 包。 Burpsuite 网络抓包工具,对网络的数据包传输进行抓取。 浏览器插件 对工具扫描结果进行人工检测,来判定冋题是否真实存在, 具体方法依据实际情况而定。 其他 系统本身具备的相关命令,或者根据实际情况米用的其他 工具。 2.2. 测试步骤 2.2.1. 预扫描 通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的 服务程序在运行。 2.2.2. 工具扫描 主要通过Nessus进行主机扫描,通过 WVSS行WEB扫苗。通过Nmapi行端

4、口扫描,得出扫描结果。三个结果进行对比分析。 223.人工检测 对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在 2.2.4.其他 根据现场具体情况,通过双方确认后采取相应的解决方式 2.3. 测试结果 本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。这些 漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。获取到的 权限如下图所示: 可以获取web管理后台管理员权限,如下步骤所示: 通过SQL盲注漏洞获取管理员用户名和密码 hash值,并通过暴力破解工具 破解得到root用户的密码“ mylove1993. ” Dmt abase; hnrllb Tab

5、le: admin 2 ent rise +-_4_. + id | username | t ruename | password 1 admin | 管理员| b52o31dt)457U63QlQ0ec568502c7026 | 2 root | | 42065b7fi77d39b8f6f713f7e69ad8d7 | 利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图: 11 INFO fetching dstabase names available databases 2: * hnrllb * informatLon_schetna 利用工具列出数据库

6、hnrllb中的表名 Datab曰se: hnrllb 12 tables +- .-十 | admi.n | base class com_ledger menzhen | message per_ account | pe r_ ybzh photo temp ypxx I心I 利用工具列出表admin中的列名 Database: hnrllb Table: admin 6 columns +-十. + CoXunn 1 Type id| 1 int( 5) Iast_ip| | varchar( 20) last_time | varchar 20) passwo rd va rchrf

7、 100) t ruename | varchar( 20) username /archar( 20) 禾U用工具列出表 admin中id、user name true name和 password字段内容 Det abase; hn rllb Table: admin 2 ent ries -_ + id | use rname | t ruename | passwo rd +* - +-* -# 1 admin | 首 I里员| b52e31db4571463e1 eOec56S502c7026 | 2 root | 42O6eb7877d39b8f6f713f7e69ad8d7 |

8、+ - + *- - 4 - + 整改建议: 过滤(select update or and )等特殊符号或者使用 preparestatement 函数,直接删除该测试页面,或部署 web应用防护设备。 232.管理后台 风险等级: 低 漏洞描述: 攻击者可通过工具或者人工猜解,获取管理后台url地址 漏洞位置: http:/www.XXX.gov.c n/kan etwork/adminogin/logi n.php 漏洞验证: 在浏览器中输入 http:/www.XXX.gov.c n/kan etwork/adminogin/logi n.php 结果如图: 整改建议: 修改管理后台url 精品文档 2.4. 整改建议 通过本次渗透测试发现新网站系统存在的薄弱环节较多, 后续完全修复工作 量较大: 1. 应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后 再放至公网; 2 应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:登录 框的验证码机制、口令的复杂度限制、口令的加密传输、后台管理页面限定 IP 访问及上传功能安全机制等方面; 3. 建立统一、切实可用的的基础环境规范并落实,如:中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论