网站渗透测试报告_模板(可编辑修改word版)

  • 格式:docx
  • 大小:236.58 KB
  • 文档页数:12

下载文档原格式

  / 12
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子信息学院渗透测试课程实验报告

实验名称:

实验时间:

学生姓名:

学生学号:

目录

第 1 章概述 (3)

1.1.测试目的 (3)

1.2.测试范围 (3)

1.3.数据来源 (3)

第 2 章详细测试结果 (4)

2.1.测试工具 (4)

2.2.测试步骤 (4)

2.2.1.预扫描 (4)

2.2.2.工具扫描 (4)

2.2.3.人工检测 (5)

2.2.4.其他 (5)

2.3.测试结果 (5)

2.3.1.跨站脚本漏洞 (6)

2.3.2.SQL 盲注 (7)

2.3.2.管理后台 (10)

2.4.实验总结 (11)

第 1 章概述

1.1.测试目的

通过实施针对性的渗透测试,发现 XXXX 网站系统的安全漏洞,保障 XXX 业务系统安全运行。

1.2.测试范围

根据事先交流,本次测试的范围详细如下:

1.3.数据来源

通过漏洞扫描和手动分析获取相关数据。

第 2 章详细测试结果

2.1.测试工具

根据测试的范围,本次渗透测试可能用到的相关工具列表如下:

2.2.测试步骤

2.2.1.预扫描

通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的

服务程序在运行。

2.2.2.工具扫描

主要通过 Nessus 进行主机扫描,通过 WVS 进行 WEB 扫描。通过 Nmap 进行端口扫描,得出扫描结果。三个结果进行对比分析。

2.2.

3.人工检测

对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。2.2.4.其他

根据现场具体情况,通过双方确认后采取相应的解决方式。

2.3.测试结果

本次渗透测试共发现 2 个类型的高风险漏洞,1 个类型的低风险漏洞。这些漏洞可以直接登陆web 管理后台管理员权限,同时可能引起内网渗透。获取到的权限如下图所示:

可以获取 web 管理后台管理员权限,如下步骤所示:

通过 SQL 盲注漏洞获取管理员用户名和密码 hash 值,并通过暴力破解工具破解得到 root 用户的密码“mylove1993.”

利用工具扫描得到管理后台 url,使用 root/mylove1993.登陆后台如图:

2.3.1.跨站脚本漏洞

风险等级:

漏洞描述:

攻击者可通过该漏洞构造特定带有恶意 Javascript 代码的 URL 并诱使浏览者点击,导致浏览者执行恶意代码。

漏洞位置:

/red/latest_news.php?kd=&page=324

变量:page

:80/red/latest_news.php

变量:kd

:80/red/search.php

变量:kd

:80/red/sqmz2_do.php

变量:num、psd

漏洞验证:

以其中一个 XSS 漏洞利用示范为例,在浏览器中输入:

/red/latest_news.php?kd=&&page=324%27%22 %28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29% 3C/ScRiPt%3E%3Cspan%3E

结果如图:

修复建议:

对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定

字符转义后输出,可采取以下方式:

在服务器端对所有的输入进行过滤,限制敏感字符的输入。

对输出进行转义,尤其是< > ( ) & # 这些符号。

<和>可以转义为 < 和 >。

(和) 可以转义为( 和 )。#

和& 可以转义为# 和 &。

2.3.2.SQL 盲注

风险等级:

漏洞描述:

系统中测试页面中存在 SQL 注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。

漏洞位置:

:80/new/sqmz2_do.php?num=2&psd=1&Submit 3=%bf%aa%ca%bc%b2%e9%d1%af

变量:num

漏洞验证:

如下图所示,参数 num 存在 UNION query 类型的盲注:

利用工具列出数据库名

利用工具列出数据库 hnrllb 中的表名

利用工具列出表 admin 中的列名

利用工具列出表 admin 中 id、username、truename 和 password 字段内容

整改建议:

过滤(' " select update or and )等特殊符号或者使用 preparestatement 函数,直接删除该测试页面,或部署 web 应用防护设备。

2.3.2.管理后台

风险等级:

漏洞描述:

攻击者可通过工具或者人工猜解,获取管理后台 url 地址。

漏洞位置:

/kanetwork/admin_login/login.php

漏洞验证:

在浏览器中输入

/kanetwork/admin_login/login.php 结果如图:

整改建议:

修改管理后台 url。

2.4.实验总结

通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作