网站渗透测试报告

网站渗透测试报告

ID:69425248

大小:549.50 KB

页数:12页

时间:2021-11-04

网站渗透测试报告_第1页
网站渗透测试报告_第2页
网站渗透测试报告_第3页
网站渗透测试报告_第4页
网站渗透测试报告_第5页
网站渗透测试报告_第6页
网站渗透测试报告_第7页
网站渗透测试报告_第8页
网站渗透测试报告_第9页
网站渗透测试报告_第10页
资源描述:

《网站渗透测试报告》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.-____________________________XXXXXX外部渗透测试报告____________________________-.word.zl.-目录第1章概述21.1.测试目的21.2.测试围21.3.数据来源2第2章详细测试结果22.1.测试工具22.2.测试步骤22.2.1.预扫描22.2.2.工具扫描22.2.3.人工检测22.2.4.其他22.3.测试结果22.3.1.跨站脚本漏洞22.3.2.SQL盲注22.3.2.管理后台22.4.整改建议2-.word.zl.-第1章概述1.1.测试目的通过实施针

2、对性的渗透测试,发现XXXX系统的平安漏洞,保障XXX业务系统平安运行。1.2.测试围根据事先交流,本次测试的围详细如下:系统名称XXX测试域名.XX.gov.cn测试时间2021年10月16日-2021年10月17日说明本次渗透测试过程中使用的源IP可能为:1.3.数据来源通过漏洞扫描和手动分析获取相关数据。-.word.zl.-第2章详细测试结果2.1.测试工具根据测试的围,本次渗透测试可能用到的相关工具列表如下:检测工具用途和说明WVSWVS(WebVulnerabilityScanner)是一个自动化的Web应用程序平安测试

3、工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。NmapLinux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包。Burpsuite网络抓包工具,对网络的数据包传输进展抓取。浏览器插件对工具扫描结果进展人工检测,来判定问题是否真实存在,具体方法依据实际情况而定。其他系统本身具备的相关命令,或者根据实际情况采用的其他工具。2.2.测试步骤2.2.1.预扫描通过端口扫描或主机查看,确定主机所开放的效劳。来检查是否有非正常的效劳程序在运行。-.word.zl.-2.2.2.工具扫描主要通

4、过Nessus进展主机扫描,通过WVS进展WEB扫描。通过Nmap进展端口扫描,得出扫描结果。三个结果进展比照分析。2.2.3.人工检测对以上扫描结果进展手动验证,判断扫描结果中的问题是否真实存在。2.2.4.其他根据现场具体情况,通过双方确认后采取相应的解决方式。2.3.测试结果本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起网渗透。获取到的权限如以下图所示:可以获取web管理后台管理员权限,如下步骤所示:通过SQL盲注漏洞获取管理员用户名和密码hash值,并

5、通过暴力破解工具破解得到root用户的密码“mylove1993.〞-.word.zl.-利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:2.3.1.跨站脚本漏洞风险等级:高漏洞描述:攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。漏洞位置:.XXX.gov.cn/red/latest_news.php?kd=&page=324变量:page.XXX.gov.cn:80/red/latest_news.php-.word.zl.-变量:kd

6、.XXX.gov.cn:80/red/search.php变量:kd.XXX.gov.cn:80/red/sqmz2_do.php变量:num、psd漏洞验证:以其中一个XSS漏洞利用示为例,在浏览器中输入:.XXX.gov.cn/red/latest_news.php?kd=&&page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%3Cspan%3E结果如图:修复建议:对传入的参数进展有效性检测,应限制其只允许提交开发

7、设定围之的数据容。要解决跨站脚本漏洞,应对输入容进展检查过滤,对输出容的特定字符转义后输出,可采取以下方式:-.word.zl.-在效劳器端对所有的输入进展过滤,限制敏感字符的输入。对输出进展转义,尤其是<>()&#这些符号。<和>可以转义为<和>。(和)可以转义为(和)。#和&可以转义为#和&。2.3.2.SQL盲注风险等级:高漏洞描述:系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。漏洞位置:.XXX.gov.cn:80/new/sqmz2_do

8、.php?num=2&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af变量:num漏洞验证:如以下图所示,参数num存在UNIONquery类型的盲注:-.word.zl.-利用工具列出数据库名利用工具列出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。