网站渗透测试报告模板.docx
- 文档编号:6466162
- 上传时间:2023-01-06
- 格式:DOCX
- 页数:8
- 大小:225.20KB
网站渗透测试报告模板.docx
《网站渗透测试报告模板.docx》由会员分享,可在线阅读,更多相关《网站渗透测试报告模板.docx(8页珍藏版)》请在冰豆网上搜索。
网站渗透测试报告模板
电子信息学院渗透测试课程实验报告
实验名称:
实验时间:
学生姓名:
学生学号:
第1章概述3
1.1•测试目的3
12测试范围3
1.3•数据来源3
第2章详细测试结果4
2.1.测试工具4
2.2.测试步骤4
2.2.1.预扫描4
2.2.2.工具扫描4
2.2.3.人工检测5
2.2.4.其他5
2.3.测试结果5
2.3.1.跨站脚本漏洞6
2.3.2.SQL盲注7
2.3.2.管理后台10
2.4.实验总结11
第1章概述
1.1.测试目的
通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX
业务系统安全运行。
12测试范围
根据事先交流,本次测试的范围详细如下:
系统名称
XXX网站
测试域名
www.XX.gov.cn
测试时间
2014年10月16日-2014年10月17日
说明
本次渗透测试过程中使用的源IP可能为:
合肥
1.3数据来源
通过漏洞扫描和手动分析获取相关数据
第2章详细测试结果
2.1.测试工具
根据测试的范围,本次渗透测试可能用到的相关工具列表如下:
检测工具
用途和说明
WVS
WVS(WebVulnerabilityScanner是一个自动化的Web应用程序安全测试工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。
Nmap
Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具
包。
Burpsuite
网络抓包工具,对网络的数据包传输进行抓取。
浏览器插件
对工具扫描结果进行人工检测,来判定冋题是否真实存在,具体方法依据实际情况而定。
其他
系统本身具备的相关命令,或者根据实际情况米用的其他工具。
2.2测试步骤
2.2.1.预扫描
通过端口扫描或主机查看,确定主机所开放的服务。
来检查是否有非正常的
服务程序在运行。
2.2.2.工具扫描
主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。
通过Nmap进行端口扫描,得出扫描结果。
三个结果进行对比分析
223.人工检测
对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。
2.2.4.其他
根据现场具体情况,通过双方确认后采取相应的解决方式。
23测试结果
本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。
这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。
获取到的权限如下图所示:
可以获取web管理后台管理员权限,如下步骤所示:
通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到root用户的密码“mylove1993.”
Database;hnrllb
TabT.e:
admin
[2entries]
id|username|truename|password
十■■■■■■■v*vv*«*-s9v>ev*«v*>b■«*«vvwvww■晝■'+
1|admin|管理员|b52e31db4571463e1Q0ec568502c7026|
2|root|
利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:
FMHLtTsm-.9iW-HK-3.JUfifftot
mn札椅--sub
tttw菌帕豪购
(n»i!
c^5su*
BVMB
231.跨站脚本漏洞
风险等级:
高
漏洞描述:
攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者
点击,导致浏览者执行恶意代码。
漏洞位置:
http:
//www.XXXnews.php?
kd=&page=324
变量:
page
http:
//www.XXX:
80/red/latest_news.php
变量:
kd
http:
//www.XXX.gov.cn:
80/red/search.php
变量:
kd
http:
//www.XXX:
80/red/sqmz2_do.php
变量:
num、psd
漏洞验证:
以其中一个XSS漏洞利用示范为例,在浏览器中输入:
http:
//www.XXXnews.php?
kd=&&page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%3Cspan%3E
结果如图:
i
修复建议:
对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。
要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:
在服务器端对所有的输入进行过滤,限制敏感字符的输入。
对输出进行转义,尤其是<>()这些符号。
<和>可以转义为<和>。
(和)可以转义为(和)。
#和&可以转义为#和&。
2.3.2.SQL盲注
风险等级:
高漏洞描述:
系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。
漏洞位置:
http:
//www.XXX.gov.cm80/new/sqmz2_do.php?
num=2&psd=1&Submit3=%bf%aa
%ca%bc%b2%e9%d1%af
变量:
num
漏洞验证:
如下图所示,参数num存在UNIONquery类型的盲注:
Pldce:
657
Parameter:
nunt
Typ©UMIONquerj
Title:
MySQLUNIONquery{NULL)-gcolumns
Payload:
nuin=5UNIONALLSELECTMULL,NULL,CONCAT(017175767071,0x4d7^79696B7952584d70,0x7163786371).NULL,NULL,MULLNULL,NULLMULL*眸SSubnixA施琲日毗b吐亡惋-2站pq验n躺f
[14:
18:
17)
(14:
18:
21]
[INFD]testlngMySQL[INFO]confirmingHy
[14r18:
23]IINFO]zhQoack・andDBMSIsMySQL
webserveroperatings/sten:
Windows2008R2or7礎bapplicationtechnolcgy:
MlcrosattIIS7.5,ASP.KE7b欽kYridDBMS:
叽m乩D.0
利用工具列出数据库名
webserveroperatingsystofn:
VVindciws200SR2or7webapplicationtechnoloqy:
MicrosoftIIS7.5FASP.NETback-endDBMS:
MySQLS
[14;19;11][INFO]fetchingdstabasenames
availabledatabases[2]:
[*]hnrllb
[*]informatLon_schetna
利用工具列出数据库hnrllb中的表名
Datab曰se:
hnrllb[12tables]
+--+
|admi.n
|baseclasscom_'ledgermenzhen
|messageper_account|per_ybzhphototemp
ypxx
I心I
利用工具列出表admin中的列名
Database:
hnrltb
Table;admin
[6columns]
+-
・+
|Column
1Type
1
■4
1卜
1id|
1"泣.ip|
|lasr_timepassword
|truename|username
4-4
1int(5)
|varchar(20)
|varchar]20)varcharf100)
|varchar(20)
|\/archar(20)
1
1
1
1
1
1・d
1
1
11卜
禾U用工具列出表admin中id、usernametruename和password字段内容
Database;hnrllbTable:
admin[2entries]
id|username|truename|password
+----+-+
1adminSlim|b52e31db4571463s1e0ec568502c7026|
2root
整改建议:
过滤(’"selectupdateorand)等特殊符号或者使用preparestatement函数,直接删除该测试页面,或部署web应用防护设备
232.管理后台
风险等级:
低
漏洞描述:
攻击者可通过工具或者人工猜解,获取管理后台url地址
漏洞位置:
http:
//www.XXX.gov.cn/kanetwork/admin」ogin/login.php
漏洞验证:
在浏览器中输入http:
//www.XXX.gov.cn/kanetwork/admin」ogin/login.php
结果如图:
整改建议:
修改管理后台url
24实验总结
通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作
量较大:
1.应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后再放至公网;
2应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:
登录框的验证码机制、口令的复杂度限制、口令的加密传输、后台管理页面限定IP
访问及上传功能安全机制等方面;
3.建立统一、切实可用的的基础环境规范并落实,如:
中间件的安装部署基线、操作系统的安装部署基线等;
4.部署网站防篡改及网页防火墙系统,保护DMZ区域内的所有WEB网站。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网站 渗透 测试报告 模板