您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 其它文档 > 红客联盟网站渗透测试报告
D0000D发往论坛板块-------------------------------------------------------No2号板块技术文章D8888D贴子标题-------------------------------------------------------红客联盟网站渗透测试报告D8888D主贴内容-------------------------------------------------------文档时间:2010/7/2文档版本:1.0只是一份报告让大家了解下最重要的是把方法拿出来一起讨论下!第一章概述1.1渗透测试目的1.2渗透测试范围1.3渗透测试必要性1.4渗透测试可行性1.5实施流程第二章测试综述第三章漏洞分析3.1网站应用层漏洞分析3.1.1跨站脚本编制漏洞3.1.2不充分账户封锁漏洞3.1.3登录错误消息凭证枚举漏洞3.1.4允许从任何域进行flash访问3.1.5会话标示未更新3.1.6用户信息未加密传输3.1.7HTML注释敏感信息泄露3.1.8检测到隐藏目录3.1.9客户端Cookie引用3.2网站系统层漏洞分析3.2.1使用nmap进行端口扫描3.2.2使用Nessus漏洞扫描器对网站进行漏洞扫描,没有发现可以利用的漏洞第四章安全建议第一章概述渗透测试是网络安全防范的一种新趋势,在国外已经非常流行。渗透测试,就是经客户授权后,在攻击者的角度,采用黑客入侵手法对测试范围进行安全性测试过程;渗透测试采用可控制、非破坏性质的方法和手段,来发现目标网络设备和服务器中存在的缺陷和隐患。1.1渗透测试目的通过渗透性测试,发现逻辑性更强、更深层次的漏洞,并直观反映漏洞的潜在危害,了解网络防御系统的安全强度,为预期计划正常运行而提供的一种有效安全机制,提供网络安全状况方面的具体证据。渗透性测试能够制定出切实可行的有效的安全管理制度。1.2渗透测试范围应用系统IP地址中国红客联盟218.28.198.1351.3渗透测试必要性渗透测试是安全工程师尽可能完整的模拟黑客使用的漏洞发现技术与攻击技术(与黑客攻击相比其结果实可预知性的),对目标网络、主机、数据库与应用系统的安全性做深入的探测,发现系统薄弱环节的过程。它能够直观的让管理人员知道当前网络、主机、数据库与应用系统存在的安全弱点以及可能造成的影响,以便采取必要的防范措施。通过工具扫描、人工评估与代码审计我们可以发现网络、系统、数据库与应用存在的安全弱点,不过我们并不知道弱点被利用的可能以及被利用后引起的风险大小,也还可能并没有发现系统真正最薄弱的环节,而渗透测试正好可以弥补这些不足。1.4渗透测试可行性由于渗透测试是在的受测试方监督下进行,使用的渗透测试方法和工具也是非暴力的,测试的结果在测试工程师的可预知范围之内,并且测试只进行到漏洞被利用为止,而不会进行下一步的破坏活动。因此不会采用导致服务的异常,因此渗透测试是完全可行的。1.5实施流程渗透测试服务流程定义为如下阶段:(1)信息收集在此阶段中必须对所测试的XX网站进行相关信息收集,为后续的渗透测试工作做好准备。收集的信息包括:网站的域名,IP地址,目标主机的操作系统版本等等。采用的方法:1基本网络信息获取2ping目标网络得到IP地址和ttl等信息3tcptraceroute和traceroute的结果4whois结果5用X-SCAN,Nessus工具对网站进行端口扫描并判断操作系统类型6google、yahoo、baidu等搜索引擎获取目标信息7FWtester、hping3等工具进行防火墙规则探测(2)渗透测试此阶段主要根据上一阶段所获得的信息对网站及所在网络进行渗透测试,主要包括工具扫描和手工测试,如果顺利的话可以获取相应的权限。1常规漏洞扫描和采用商用软件进行检查2结合使用极光与Nessus等商用或免费的扫描工具进行漏洞扫描3采用SolarWind对网络设备等进行发现4采用nikto、webinspect等软件对web常见漏洞进行扫描5采用如AppDetectiv之类的商用软件对数据库进行扫描分析6对Web和数据库应用进行分析7采用WebProxy、SPIKEProxy、webscarab、ParosProxy、Absinthe等8工具进行分析9用Ethereal抓包协助分析10用webscan、fuzzer进行SQL注入和XSS漏洞初步分析11手工检测SQL注入和XSS漏洞12采用类似OScanner的工具对数据库进行分析13基于通用设备、数据库、操作系统和应用的攻击14采用各种公开及私有的缓冲区溢出程序代码,也采用诸如MetasploitFramework之类的利用程序集合。基于应用的攻击基于web、数据库或特定的B/S或C/S结构的网络应用程序存在的弱点进行攻击。口令猜解技术进行口令猜解可以采用极光、X-Scan、Brutus、Hydra、溯雪等工具本地信息收集此阶段中,渗透测试小组进行本地信息收集,用于下一阶段的权限提升(3)权限提升此阶段中,渗透测试小组尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行。采用方法1口令嗅探与键盘记录嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改2口令破解有许多著名的口令破解软件,如L0phtCrack、JohntheRipper、Cain等3清除此阶段中,渗透测试小组清除中间数据。4输出报告此阶段中,渗透测试小组根据测试的结果编写直观的渗透测试服务报告。第二章测试综述通过通过本次渗透测试结果来看,XXX应用系统存在严重安全漏洞,导致攻击者能够利用安全漏洞对应用系统、以及访问应用系统的用户造成一定的危害、给公司的财产带来一定的损失。本次渗透测试发现各类漏洞17项,其中高危漏洞5项,中危漏洞2项,低危漏洞10项,下表列出了应用系统包含安全漏洞以及这些安全漏洞带来的安全风险:[img][/img][img][/img][url==NzExNXwzMDI4NGI1YnwxMjg2NDc4OTA4fDg0NjI3VFl2RjhOVDlIRE9pRmc3S1M3WlFFeXRzZGpDL0pZcG5hMlhIcUEzYmc4¬humb=yes]链接标记下载[/url](65.37KB)2010-7-214:49[img][/img][img][/img][url==NzExNnxkN2QyMjAxOXwxMjg2NDc4OTA4fDg0NjI3VFl2RjhOVDlIRE9pRmc3S1M3WlFFeXRzZGpDL0pZcG5hMlhIcUEzYmc4¬humb=yes]链接标记下载[/url](66.52KB)2010-7-214:49[img][/img][img][/img][url==NzExN3w1ZDc1NzdkYnwxMjg2NDc4OTA4fDg0NjI3VFl2RjhOVDlIRE9pRmc3S1M3WlFFeXRzZGpDL0pZcG5hMlhIcUEzYmc4¬humb=yes]链接标记下载[/url](48.06KB)2010-7-214:49第三章漏洞分析3.1网站应用层漏洞分析3.1.1跨站脚本编制漏洞3.1.1.1风险等级高危风险3.1.1.2问题描述在渗透测试过程中发现如下URL存在跨站点脚本编制漏洞:[url=]链接标记[/url][url=]链接标记[/url][url=]链接标记[/url]当对以上页面提交的请求做特殊处理以后,比如说添加Javascript代码等,发现这些js代码会被执行。当恶意用户有意构造js代码,甚至可以获取到合法用户的cookie。如下图所示:[img][/img][img][/img][url==NzExOHwwYjFhZmU5MnwxMjg2NDc4OTA4fDg0NjI3VFl2RjhOVDlIRE9pRmc3S1M3WlFFeXRzZGpDL0pZcG5hMlhIcUEzYmc4¬humb=yes]链接标记下载[/url](61.88KB)2010-7-214:51[img][/img][img][/img][url==NzExOXw5YzYwMDZhMnwxMjg2NDc4OTA4fDg0NjI3VFl2RjhOVDlIRE9pRmc3S1M3WlFFeXRzZGpDL0pZcG5hMlhIcUEzYmc4¬humb=yes]链接标记下载[/url](54.63KB)2010-7-214:513.1.1.3风险描述恶意用户可以通过注入JavaScript、VBScript、ActiveX、HTML或者Flash的方式欺骗用户,并收集Cookie等相关数据并冒充其他用户。通过精心构造的恶意代码,甚至可以获取系统的管理权限,或者让访问者访问非法网站或下载恶意木马。3.1.1.4建议解决对用户输入的数据进行全面安全检查或过滤,尤其注意检查是否包含HTML特殊字符。这些检查或过滤必须在服务器端完成。3.1.2不充分账户封锁漏洞3.1.2.1风险等级高危风险3.1.2.2问题描述在渗透测试过程中发现如下URL存在不充分账户封锁漏洞[url==DownSoft&classid=22&id=196&pathid=0&pass=a3433b9afc40c3f3f641afbeda85a39f&p=::]链接标记
本文标题:红客联盟网站渗透测试报告
链接地址:https://www.777doc.com/doc-4189882 .html