✅ 操作成功!

渗透测试报告

发布时间:2023-06-10 作者:admin 来源:文学

渗透测试报告

渗透测试报告

-

2023年3月1日发(作者:职场生涯)

精品文档

精品文档

____________________________

XXXXXX网站外部渗透测试报告

____________________________

精品文档

精品文档

精品文档

精品文档

目录

第1章概述.............................................................................................................................4

1.1.测试目的.........................................................................................................................4

1.2.测试范围.........................................................................................................................4

1.3.数据来源.........................................................................................................................4

第2章详细测试结果.............................................................................................................5

2.1.测试工具.........................................................................................................................5

2.2.测试步骤.........................................................................................................................5

2.2.1.预扫描......................................................................................................................5

2.2.2.工具扫描..................................................................................................................6

2.2.3.人工检测..................................................................................................................6

2.2.4.其他..........................................................................................................................6

2.3.测试结果.........................................................................................................................6

2.3.1.跨站脚本漏洞..........................................................................................................7

盲注...................................................................................................................9

2.3.2.管理后台................................................................................................................11

2.4.整改建议.......................................................................................................................13

精品文档

精品文档

第1章概述

1.1.测试目的

通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX

业务系统安全运行。

1.2.测试范围

根据事先交流,本次测试的范围详细如下:

系统名称XXX网站

测试域名

测试时间2014年10月16日-2014年10月17日

说明本次渗透测试过程中使用的源IP可能为:合肥

1.3.数据来源

通过漏洞扫描和手动分析获取相关数据。

精品文档

精品文档

第2章详细测试结果

2.1.测试工具

根据测试的范围,本次渗透测试可能用到的相关工具列表如下:

检测工具用途和说明

WVS

WVS(WebVulnerabilityScanner)是一个自动化的Web应用

程序安全测试工具,它可以通过检查SQL注入攻击漏洞、

跨站脚本攻击漏洞等来审核Web应用程序。

Nmap

Linux,FreeBSD,UNIX,Windows下的网络扫描和嗅探工具

包。

Burpsuite

网络抓包工具,对网络的数据包传输进行抓取。

浏览器插件

对工具扫描结果进行人工检测,来判定问题是否真实存在,

具体方法依据实际情况而定。

其他

系统本身具备的相关命令,或者根据实际情况采用的其他

工具。

2.2.测试步骤

2.2.1.预扫描

通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的

服务程序在运行。

精品文档

精品文档

2.2.2.工具扫描

主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。通过Nmap进

行端口扫描,得出扫描结果。三个结果进行对比分析。

2.2.3.人工检测

对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。

2.2.4.其他

根据现场具体情况,通过双方确认后采取相应的解决方式。

2.3.测试结果

本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。这些

漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。获取到

的权限如下图所示:

可以获取web管理后台管理员权限,如下步骤所示:

通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具

破解得到root用户的密码“mylove1993.”

利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:

精品文档

精品文档

2.3.1.跨站脚本漏洞

风险等级:

漏洞描述:

攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者

点击,导致浏览者执行恶意代码。

漏洞位置:

/red/latest_?kd=&page=324

变量:page

:80/red/latest_

变量:kd

精品文档

精品文档

:80/red/

变量:kd

:80/red/sqmz2_

变量:num、psd

漏洞验证:

以其中一个XSS漏洞利用示范为例,在浏览器中输入:

/red/latest_?kd=&&page=324%27%22%28%29%2

6%25%3C/span%3E%3CScRiPt%20%3Eprompt%28985315%29%3C/ScRiPt%3E%

3Cspan%3E

结果如图:

修复建议:

对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数

据内容。要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定

字符转义后输出,可采取以下方式:

在服务器端对所有的输入进行过滤,限制敏感字符的输入。

精品文档

精品文档

对输出进行转义,尤其是()&#这些符号。

可以转义为<和>。

(和)可以转义为(和)。

#和&可以转义为#和&。

盲注

风险等级:

漏洞描述:

系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删

除数据库条目和表以获取敏感信息。

漏洞位置:

:80/new/sqmz2_?num=2&psd=1&Submit3=%bf%aa

%ca%bc%b2%e9%d1%af

变量:num

漏洞验证:

精品文档

精品文档

如下图所示,参数num存在UNIONquery类型的盲注:

利用工具列出数据库名

利用工具列出数据库hnrllb中的表名

利用工具列出表admin中的列名

精品文档

精品文档

利用工具列出表admin中id、username、truename和password字段内容

整改建议:

过滤('"selectupdateorand)等特殊符号或者使用preparestatement

函数,直接删除该测试页面,或部署web应用防护设备。

2.3.2.管理后台

精品文档

精品文档

风险等级:

漏洞描述:

攻击者可通过工具或者人工猜解,获取管理后台url地址。

漏洞位置:

/kanetwork/admin_login/

漏洞验证:

在浏览器中输入

/kanetwork/admin_login/

结果如图:

精品文档

精品文档

整改建议:

修改管理后台url。

2.4.整改建议

通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作

量较大:

1.应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后

再放至公网;

2应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:登录

框的验证码机制、口令的复杂度限制、口令的加密传输、后台管理页面限定IP

访问及上传功能安全机制等方面;

3.建立统一、切实可用的的基础环境规范并落实,如:中间件的安装部署

基线、操作系统的安装部署基线等;

4.部署网站防篡改及网页防火墙系统,保护DMZ区域内的所有WEB网站。

👁️ 阅读量:0