版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、密级:商密文档编号:项目代号:yyyy渗 透 测 试 报 告logoxxxx(公司名称)20xx年x月x日保密申明这份文件包含了来自xxxx公司(以下简称“xxxx”)的可靠、权威的信息,这些信息作为yyyy正在实施的安全服务项目实施专用,接受这份计划书表示同意对其内容保密并且未经xxxx书面请求和书面认可,不得复制、泄露或散布这份文件。如果你不是有意接受者,请注意:对这份项目实施计划书内容的任何形式的泄露、复制或散布都是被禁止的。文档信息表文档基本信息项目名称yyyy渗透测试报告文档名称yyyy渗透测试报告文档版本1.1是否为正式交付件是创建日期2019-9-16当前修订日期2019-9-1
2、6保密级别商密文档审批要求是文档修订信息版本修正章节日期作者变更记录1.0全部2019-9-16xx创建文档1.0全部2019-9-16xx完成文档摘要本文件是xxxx信息技术有限公司受yyyy委托所撰写的yyyy渗透测试报告的报告书。这里对本次渗透测试结果所得出的整体安全情况作概括描述,文件正文为全面的分析。本次渗透测试主要采用专家人工测试的方法,采用了部分工具作为辅助。在渗透测试中我们发现:系统应用层存在明显的安全问题,多处存在高危漏洞,高危漏洞类型主要为失效的访问控制、存储型xss。缺乏对输入输出进行的防护和过滤。结论:整体而言,yyyy在本次渗透测试实施期间的安全风险状况为“严重状态”
3、。(系统安全风险状况等级的含义及说明详见附录a)结果统计简要汇总,如下图 0-1、表0-1。图0-1 系统整体验证测试整改前跟踪统计图表0-1 测试对象整改后结果统计表序号漏洞编号漏洞简要描述及分析危害1yyyy_20191008_xss_01用户编辑文章处存在xss漏洞,可能会导致管理员及其他用户的cookie被窃取,从而导致恶意用户非法使用相关权限。高危2yyyy_20191008_bac_01用户编辑文章时,未对用户的身份和权限进行确认,导致用户可以编辑任意其他用户的文章。高危一、 项目信息委托单位:单位名称yyyy单位地址联系人联系电话邮箱检测单位:单位名称xxxx公司单位地址联系人联
4、系电话邮箱二、 项目概述1. 测试目的为了解yyyy公司网络系统的安全现状,在许可及可控的范围内,对xxxx应用系统开展渗透测试工作,从攻击者的角度检测和发现系统可能存在的漏洞,并针对发现的漏洞提供加固建议。2. 测试范围渗透测试的范围仅限于经过yyyy公司以书面形式进行授权的服务器、网络设置被和应用系统。xxxx承诺不会对授权范围之外的网络和主机设备以及数据进行测试、模拟攻击。1) 测试范围表应用系统ip或域名门户网站2) 网络拓扑图及接入点无3) 接入点ja:公司内网接入jb:互联网接入注,如果从jb无法获取到该信息系统相关漏洞,则漏洞的描述接入点不标注jb,相关漏洞风险等级可进行适当降级
5、处理(公司员工需有安全意识或接受过安全意识培训,公司电脑配备杀软且内部网络未发生过安全事故)。三、 渗透测试说明1. 测试工具sqlmap、hackbar、burpsuite、awvs。2. 测试账号账号名称相关详细信息test001密码:passw0rdtest001id: 1031绑定手机号:1xxxxxxxxxxtest002密码:passw0rdtest002id: 1032绑定手机号:1xxxxxxxxxx3. 测试前后系统状态由于采用可控的、非破坏性的渗透测试,不会对被评估的系统造成影响。在渗透测试结束后,系统将基本保持一致。四、 渗透测试漏洞归纳验证测试时模拟来自内外网的用户,针
6、对漏洞扫描工具发现的漏洞,利用工具或手工方式对结果进行验证,试图非授权访问数据库内容,获得操作系统权限等操作。主要针对主机、数据库及应用等可能存在的风险进行安全性测试,测试内容及漏洞详情等如下。1. yyyy网站1) 存储型xss危害等级:高漏洞编号:yyyy_20191008_xss_01漏洞url/ip:xxxxxxxx接入点:jb漏洞描述:xss存储型攻击,恶意代码被保存到目标网站的服务器中,这种攻击具有较强的稳定性和持久性,比较常见场景是在博客,论坛、oa、crm等社交网站上,比如:某crm系统的客户投诉功能上存在xss存储型漏洞,黑客提交了恶意攻击代码,当系统管理员查看投诉信息时恶意
7、代码执行,窃取了客户的资料,然而管理员毫不知情,这就是典型的xss存储型攻击。漏洞详情:漏洞位于普通用户权限编辑发布文章处。发布的文章是富文本文章,允许img等标签,可以尝试触发img标签的事件。服务端对用户发布的内容数据,针对xss进行了一定限制,但是限制上存在绕过手段。如将敏感函数alert部分字符进行unicode编码后(u0061lert)即可绕过。测试流程如下:(1)使用普通用户登录系统,进行文章编辑发布。(2)在发布时抓取数据包,对content字段进行修改,使用img标签的onerror事件触发xss,同时修改alert为(u0061lert)进行绕过。(3)测试完整payloa
8、d如下: 此处展示测试截图图4-1(4)测试结果如图4-2所示:此处展示测试截图 图4-2修复建议:(1)在表单提交或者url参数传递前,对需要的参数进行严格过滤,检查用户输入的内容中是否有非法内容。(2)用户提交的数据进行输出时,要进行相应的编码。(3)过滤时要考虑编码转换等方式存在绕过的可能。2) 水平权限越权危害等级:高漏洞编号:yyyy_20191008_bac_01漏洞uri/ip:xxxxxxxx接入点:jb漏洞描述:攻击者请求操作(增删改查)某条数据时,web应用程序没有判断该条数据的所属人,或者在判断数据所属人时直接从用户提交的表单参数中获取,例如用户id等。漏洞详情
9、:测试中,用户可以自行修改参数,操作获取不属于自己的数据。测试流程如下:(1)在测试中使用了两个用户,test001与test002。(2)首先登陆test002,进入修改编辑文章界面。然后将url中的id参数修改为test001的文章id,然后点击确认发布,即可修改test001的文章。此处展示测试截图图4-3(3)尝试修改为其他任意文章的id参数,可以编辑修改文章。此处展示测试截图图4-4修复建议:(1)永远不要完全相信来自用户的输入,对于可控参数进行严格的检查与过滤(2)执行关键操作前必须验证用户身份(3)前后端同时校验用户身份及权限(4)调用功能前验证用户是否有权限调用相关功能五、 安全状况网站总体安全风险状况:严重状态总体风险描述:通过本次规范性测试可以看到,网站具有一定安全防护,对xss和sql注入进行了一定限制。但是对于xss的过滤不够严格,在恶意用户进行编码构造后依旧可以出发xss对于用户权限的确认存在问题,。因此,我们认为在渗透测试期间,此网站的总体安全状态为高危状态。附录a.安全风险状况等级说明安全风险状况说明1良好状态信息系统处于良好运行状态,没有发现或只存在零星的低风险安全问题,此时只要保持现有安全策略就满足了本系统的安全等级要求。2预警状态信息系统中存在一些漏洞或安全隐患,此时需根据评估中发现的网络、主机、应用和管理等方面
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 33715-2025纳米技术职业场所健康和安全指南
- 福建省2025年公务员考试冲刺试卷
- 初中学年工作计划
- 高中语文必修上册 含答案第2单元检测
- 高中语文必修上册 第4单元 练习 -家乡文化生活
- 2025年母亲的橙皮试题及答案
- 江西省2025年公务员数量关系专项训练卷
- 2025年血常规质控试题及答案
- 2025年旅游文化概论试题及答案
- 2025年二甲评审院感应知应会试题及答案(共220题)
- GB/T 30340-2025机动车驾驶员培训机构业务条件
- 新保密教育线上培训考试试题及答案
- 12 在牛肚子里旅行 课件 2025-2026学年统编版语文三年级上册
- 班组建设培训课件完整版
- 安全生产考核巡察办法原文
- 光船船舶运输合同范本
- 医院感染管理科十五五发展规划
- 【初中作文】打造作文“好身材”凤头豹尾【课件】
- 学堂在线 实验室安全教育 章节测试答案
- HCIA-AIH13-311v3.5认证考试题(附答案)
- 钢筋工施工安全教育培训课件
评论
0/150
提交评论