最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

最新渗透测试报告-模板

来源:动视网 责编:小OO 时间:2025-09-25 16:25:44
文档

最新渗透测试报告-模板

____________________________电子信息学院渗透测试课程实验报告____________________________实验名称:________________________实验时间:________________________学生姓名:________________________学生学号:________________________第1章概述1.1.测试目的通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。1.2.测
推荐度:
导读____________________________电子信息学院渗透测试课程实验报告____________________________实验名称:________________________实验时间:________________________学生姓名:________________________学生学号:________________________第1章概述1.1.测试目的通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。1.2.测
____________________________

电子信息学院渗透测试课程实验报告

____________________________

实验名称:________________________

实验时间:________________________

学生姓名:________________________

学生学号:________________________

第1章 概述

1.1.测试目的

通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。

1.2.测试范围

根据事先交流,本次测试的范围详细如下:

系统名称XXX网站

测试域名www.XX.gov.cn

测试时间2014年10月16日-2014年10月17日

说 明

本次渗透测试过程中使用的源IP可能为:合肥

1.3.数据来源

 通过漏洞扫描和手动分析获取相关数据。

第2章 详细测试结果

2.1.测试工具

 根据测试的范围,本次渗透测试可能用到的相关工具列表如下:

检测工具用途和说明
WVSWVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序。

NmapLinux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具包。

Burpsuite网络抓包工具,对网络的数据包传输进行抓取。
浏览器插件对工具扫描结果进行人工检测,来判定问题是否真实存在,具体方法依据实际情况而定。
其他系统本身具备的相关命令,或者根据实际情况采用的其他工具。
2.2.测试步骤

2.2.1.预扫描

通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的服务程序在运行。

2.2.2.工具扫描

 主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。通过Nmap进行端口扫描,得出扫描结果。三个结果进行对比分析。

2.2.3.人工检测

 对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。

2.2.4.其他

 根据现场具体情况,通过双方确认后采取相应的解决方式。

2.3.测试结果

 本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。获取到的权限如下图所示:

可以获取web管理后台管理员权限,如下步骤所示:

通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到root用户的密码“mylove1993.”

 利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:

2.3.1.跨站脚本漏洞

风险等级:

漏洞描述:

攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。

漏洞位置:

http://www.XXX.gov.cn/red/latest_news.php?kd=&page=324

变量:page

http://www.XXX.gov.cn:80/red/latest_news.php

变量:kd

http://www.XXX.gov.cn:80/red/search.php

变量:kd

http://www.XXX.gov.cn:80/red/sqmz2_do.php

变量:num、psd

漏洞验证:

 以其中一个XSS漏洞利用示范为例,在浏览器中输入:

http://www.XXX.gov.cn/red/latest_news.php?kd=&&page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%285315%29%3C/ScRiPt%3E%3Cspan%3E

 结果如图:

修复建议:

 对传入的参数进行有效性检测,应其只允许提交开发设定范围之内的数据内容。要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:

在服务器端对所有的输入进行过滤,敏感字符的输入。

对输出进行转义,尤其是< > ( ) & # 这些符号。 

<和>可以转义为 <和 >。

(和) 可以转义为(和 )。

#和& 可以转义为#和 &。

2.3.2.SQL盲注

风险等级:

漏洞描述:

系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。

漏洞位置:

http://www.XXX.gov.cn:80/new/sqmz2_do.php?num=2&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af

变量:num

漏洞验证:

 如下图所示,参数num存在UNION query类型的盲注:

还有一点就是beadwork公司在“碧芝自制饰品店”内设立了一个完全的弹性价格空间:选择饰珠的种类和多少是由顾客自己掌握,所以消费者可以根据自己的消费能力进行取舍;此外由于是顾客自己制作,所以从原料到成品的附加值就可以自己享用。

关于DIY手工艺制品的消费调查 利用工具列出数据库名

4、如果学校开设一家DIY手工艺制品店,你是否会经常去光顾?

市场环境所提供的创业机会是客观的,但还必须具备自身的创业优势,才能使我们的创业项目成为可行。作为大学生的我们所具有的优势在于: 利用工具列出数据库hnrllb中的表名

上海市劳动和社会保障局所辖的“促进就业基金”,还专门为大学生创业提供担保,贷款最高上限达到5万元。

 利用工具列出表admin中的列名

现在是个飞速发展的时代,与时俱进的大学生当然也不会闲着,在装扮上也不俱一格,那么对作为必备道具的饰品多样性的要求也就可想而知了。 利用工具列出表admin中id、username、truename和password字段内容

9、如果你亲戚朋友送你一件DIY手工艺制品你是否会喜欢?

因此不难看出,自制饰品在校园里也大有市场所在。对于那些走在流行前端的女生来说,〝捕捉〞新事物便〝捕捉〞到了时尚与个性。整改建议:

 过滤(' " select update or and )等特殊符号或者使用preparestatement函数,直接删除该测试页面,或部署web应用防护设备。

(1)位置的优越性2.3.2.管理后台

(二)DIY手工艺品的“热卖化”风险等级:

漏洞描述:

攻击者可通过工具或者人工猜解,获取管理后台url地址。

漏洞位置:

http://www.XXX.gov.cn/kanetwork/admin_login/login.php

漏洞验证:

 在浏览器中输入

http://www.XXX.gov.cn/kanetwork/admin_login/login.php

结果如图:

整改建议:

 修改管理后台url。

2.4.实验总结

通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作量较大:

1. 应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后再放至公网;

2 应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:登录框的验证码机制、口令的复杂度、口令的加密传输、后台管理页面限定IP访问及上传功能安全机制等方面;

3. 建立统一、切实可用的的基础环境规范并落实,如:中间件的安装部署基线、操作系统的安装部署基线等;

4. 部署网站防篡改及网页防火墙系统,保护DMZ区域内的所有WEB网站。

文档

最新渗透测试报告-模板

____________________________电子信息学院渗透测试课程实验报告____________________________实验名称:________________________实验时间:________________________学生姓名:________________________学生学号:________________________第1章概述1.1.测试目的通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。1.2.测
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top