網(wǎng)站滲透測(cè)試報(bào)告-模板.doc
《網(wǎng)站滲透測(cè)試報(bào)告-模板.doc》由會(huì)員分享,可在線閱讀,更多相關(guān)《網(wǎng)站滲透測(cè)試報(bào)告-模板.doc(11頁珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
____________________________ 電子信息學(xué)院滲透測(cè)試課程實(shí)驗(yàn)報(bào)告 ____________________________ 實(shí)驗(yàn)名稱:________________________ 實(shí)驗(yàn)時(shí)間:________________________ 學(xué)生姓名:________________________ 學(xué)生學(xué)號(hào):________________________ 目 錄 第1章 概述 3 1.1.測(cè)試目的 3 1.2.測(cè)試范圍 3 1.3.數(shù)據(jù)來源 3 第2章 詳細(xì)測(cè)試結(jié)果 4 2.1.測(cè)試工具 4 2.2.測(cè)試步驟 4 2.2.1.預(yù)掃描 4 2.2.2.工具掃描 4 2.2.3.人工檢測(cè) 5 2.2.4.其他 5 2.3.測(cè)試結(jié)果 5 2.3.1.跨站腳本漏洞 6 2.3.2.SQL盲注 7 2.3.2.管理后臺(tái) 10 2.4.實(shí)驗(yàn)總結(jié) 11 第1章 概述 1.1.測(cè)試目的 通過實(shí)施針對(duì)性的滲透測(cè)試,發(fā)現(xiàn)XXXX網(wǎng)站系統(tǒng)的安全漏洞,保障XXX業(yè)務(wù)系統(tǒng)安全運(yùn)行。 1.2.測(cè)試范圍 根據(jù)事先交流,本次測(cè)試的范圍詳細(xì)如下: 系統(tǒng)名稱 XXX網(wǎng)站 測(cè)試域名 www.XX.gov.cn 測(cè)試時(shí)間 2014年10月16日-2014年10月17日 說 明 本次滲透測(cè)試過程中使用的源IP可能為:合肥 1.3.數(shù)據(jù)來源 通過漏洞掃描和手動(dòng)分析獲取相關(guān)數(shù)據(jù)。 第2章 詳細(xì)測(cè)試結(jié)果 2.1.測(cè)試工具 根據(jù)測(cè)試的范圍,本次滲透測(cè)試可能用到的相關(guān)工具列表如下: 檢測(cè)工具 用途和說明 WVS WVS(Web Vulnerability Scanner)是一個(gè)自動(dòng)化的Web應(yīng)用程序安全測(cè)試工具,它可以通過檢查SQL注入攻擊漏洞、跨站腳本攻擊漏洞等來審核Web應(yīng)用程序。 Nmap Linux,FreeBSD,UNIX,Windows下的網(wǎng)絡(luò)掃描和嗅探工具包。 Burpsuite 網(wǎng)絡(luò)抓包工具,對(duì)網(wǎng)絡(luò)的數(shù)據(jù)包傳輸進(jìn)行抓取。 瀏覽器插件 對(duì)工具掃描結(jié)果進(jìn)行人工檢測(cè),來判定問題是否真實(shí)存在,具體方法依據(jù)實(shí)際情況而定。 其他 系統(tǒng)本身具備的相關(guān)命令,或者根據(jù)實(shí)際情況采用的其他工具。 2.2.測(cè)試步驟 2.2.1.預(yù)掃描 通過端口掃描或主機(jī)查看,確定主機(jī)所開放的服務(wù)。來檢查是否有非正常的服務(wù)程序在運(yùn)行。 2.2.2.工具掃描 主要通過Nessus進(jìn)行主機(jī)掃描,通過WVS進(jìn)行WEB掃描。通過Nmap進(jìn)行端口掃描,得出掃描結(jié)果。三個(gè)結(jié)果進(jìn)行對(duì)比分析。 2.2.3.人工檢測(cè) 對(duì)以上掃描結(jié)果進(jìn)行手動(dòng)驗(yàn)證,判斷掃描結(jié)果中的問題是否真實(shí)存在。 2.2.4.其他 根據(jù)現(xiàn)場(chǎng)具體情況,通過雙方確認(rèn)后采取相應(yīng)的解決方式。 2.3.測(cè)試結(jié)果 本次滲透測(cè)試共發(fā)現(xiàn)2個(gè)類型的高風(fēng)險(xiǎn)漏洞,1個(gè)類型的低風(fēng)險(xiǎn)漏洞。這些漏洞可以直接登陸web管理后臺(tái)管理員權(quán)限,同時(shí)可能引起內(nèi)網(wǎng)滲透。獲取到的權(quán)限如下圖所示: 可以獲取web管理后臺(tái)管理員權(quán)限,如下步驟所示: 通過SQL盲注漏洞獲取管理員用戶名和密碼hash值,并通過暴力破解工具破解得到root用戶的密碼“mylove1993.” 利用工具掃描得到管理后臺(tái)url,使用root/mylove1993.登陸后臺(tái)如圖: 2.3.1.跨站腳本漏洞 風(fēng)險(xiǎn)等級(jí): 高 漏洞描述: 攻擊者可通過該漏洞構(gòu)造特定帶有惡意Javascript代碼的URL并誘使瀏覽者點(diǎn)擊,導(dǎo)致瀏覽者執(zhí)行惡意代碼。 漏洞位置: http://www.XXX.gov.cn/red/latest_news.php?kd=&page=324 變量:page http://www.XXX.gov.cn:80/red/latest_news.php 變量:kd http://www.XXX.gov.cn:80/red/search.php 變量:kd http://www.XXX.gov.cn:80/red/sqmz2_do.php 變量:num、psd 漏洞驗(yàn)證: 以其中一個(gè)XSS漏洞利用示范為例,在瀏覽器中輸入: http://www.XXX.gov.cn/red/latest_news.php?kd=&&page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%3Cspan%3E 結(jié)果如圖: 修復(fù)建議: 對(duì)傳入的參數(shù)進(jìn)行有效性檢測(cè),應(yīng)限制其只允許提交開發(fā)設(shè)定范圍之內(nèi)的數(shù)據(jù)內(nèi)容。要解決跨站腳本漏洞,應(yīng)對(duì)輸入內(nèi)容進(jìn)行檢查過濾,對(duì)輸出內(nèi)容的特定字符轉(zhuǎn)義后輸出,可采取以下方式: 在服務(wù)器端對(duì)所有的輸入進(jìn)行過濾,限制敏感字符的輸入。 對(duì)輸出進(jìn)行轉(zhuǎn)義,尤其是< > ( ) & # 這些符號(hào)。 <和>可以轉(zhuǎn)義為 <和 >。 (和) 可以轉(zhuǎn)義為(和 )。 #和& 可以轉(zhuǎn)義為#和 &。 2.3.2.SQL盲注 風(fēng)險(xiǎn)等級(jí): 高 漏洞描述: 系統(tǒng)中測(cè)試頁面中存在SQL注入漏洞,攻擊者可通過該漏洞查看、修改或刪除數(shù)據(jù)庫條目和表以獲取敏感信息。 漏洞位置: http://www.XXX.gov.cn:80/new/sqmz2_do.php?num=2&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af 變量:num 漏洞驗(yàn)證: 如下圖所示,參數(shù)num存在UNION query類型的盲注: 利用工具列出數(shù)據(jù)庫名 利用工具列出數(shù)據(jù)庫hnrllb中的表名 利用工具列出表admin中的列名 利用工具列出表admin中id、username、truename和password字段內(nèi)容 整改建議: 過濾( " select update or and )等特殊符號(hào)或者使用preparestatement函數(shù),直接刪除該測(cè)試頁面,或部署web應(yīng)用防護(hù)設(shè)備。 2.3.2.管理后臺(tái) 風(fēng)險(xiǎn)等級(jí): 低 漏洞描述: 攻擊者可通過工具或者人工猜解,獲取管理后臺(tái)url地址。 漏洞位置: http://www.XXX.gov.cn/kanetwork/admin_login/login.php 漏洞驗(yàn)證: 在瀏覽器中輸入 http://www.XXX.gov.cn/kanetwork/admin_login/login.php 結(jié)果如圖: 整改建議: 修改管理后臺(tái)url。 2.4.實(shí)驗(yàn)總結(jié) 通過本次滲透測(cè)試發(fā)現(xiàn)新網(wǎng)站系統(tǒng)存在的薄弱環(huán)節(jié)較多,后續(xù)完全修復(fù)工作量較大: 1. 應(yīng)用系統(tǒng)在正式部署上線前應(yīng)在內(nèi)網(wǎng)先進(jìn)行安全測(cè)試,通過安全測(cè)試后再放至公網(wǎng); 2 應(yīng)用系統(tǒng)在開發(fā)過程中,應(yīng)考慮網(wǎng)站應(yīng)具備的安全功能需求,如:登錄框的驗(yàn)證碼機(jī)制、口令的復(fù)雜度限制、口令的加密傳輸、后臺(tái)管理頁面限定IP訪問及上傳功能安全機(jī)制等方面; 3. 建立統(tǒng)一、切實(shí)可用的的基礎(chǔ)環(huán)境規(guī)范并落實(shí),如:中間件的安裝部署基線、操作系統(tǒng)的安裝部署基線等; 4. 部署網(wǎng)站防篡改及網(wǎng)頁防火墻系統(tǒng),保護(hù)DMZ區(qū)域內(nèi)的所有WEB網(wǎng)站。- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
9.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 網(wǎng)站 滲透 測(cè)試報(bào)告 模板
鏈接地址:http://www.820124.com/p-6547928.html