网站渗透测试报告-模板之欧阳体创编.doc

网站渗透测试报告-模板之欧阳体创编.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

欧阳体创编2021.02.03欧阳美创编2021.02.03

欧阳体创编2021.02.03欧阳美创编2021.02.03

____________________________

时间:2021.02.03

创作:欧阳体

电子信息学院渗透测试课程实验报告

____________________________

实验名称:________________________

实验时间:________________________

学生姓名:________________________

学生学号:________________________

目录

TOC\o13\h\z\u第1章概述3

1.1.测试目的3

1.2.测试范围3

1.3.数据来源3

第2章详细测试结果4

2.1.测试工具4

2.2.测试步骤4

2.2.1.预扫描4

2.2.2.工具扫描4

2.2.3.人工检测5

2.2.4.其他5

2.3.测试结果5

2.3.1.跨站脚本漏洞6

2.3.2.SQL盲注7

实验总结

第1章概述

1.1.测试目的

通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。

1.2.测试范围

根据事先交流,本次测试的范围详细如下:

系统名称

XXX网站

测试域名

www.XX.

测试时间

10月16日-10月17日

说明

本次渗透测试过程中使用的源IP可能为:合肥

1.3.数据来源

通过漏洞扫描和手动分析获取相关数据。

第2章详细测试结果

2.1.测试工具

根据测试的范围,本次渗透测试可能用到的相关工具列表如下:

检测工具

用途和说明

WVS

WVS(WebVulnerabilityScanner)是一个自动化的Web应用程序安全测试工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。

Nmap

Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包。

Burpsuite

网络抓包工具,对网络的数据包传输进行抓取。

浏览器插件

对工具扫描结果进行人工检测,来判定问题是否真实存在,具体方法依据实际情况而定。

其他

系统本身具备的相关命令,或者根据实际情况采用的其他工具。

2.2.测试步骤

2.2.1.预扫描

通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的服务程序在运行。

2.2.2.工具扫描

主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。通过Nmap进行端口扫描,得出扫描结果。三个结果进行对比分析。

2.2.3.人工检测

对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。

2.2.4.其他

根据现场具体情况,通过双方确认后采取相应的解决方式。

2.3.测试结果

本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。获取到的权限如下图所示:

可以获取web管理后台管理员权限,如下步骤所示:

通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到root用户的密码“mylove1993.”

利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:

2.3.1.跨站脚本漏洞

风险等级:

漏洞描述:

攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。

漏洞位置:

http://www.XXX./red/latest_news.php?kd=page=324

变量:page

http://www.XXX.:80/red/latest_news.php

变量:kd

http://www.XXX.:80/red/search.php

变量:kd

http://www.XXX.:80/red/sqmz2_do.php

变量:num、psd

漏洞验证:

以其中一个XSS漏洞利用示范为例,在浏览器中输入:

http://www.XXX./red/latest_news.php?kd=page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt29%3C/ScRiPt%3E%3Cspan%3E

结果如图:

修复建议:

对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:

在服务器端

文档评论(0)

友情 + 关注
实名认证
内容提供者

好文件大家都可以分享

1亿VIP精品文档

相关文档