1、_XXXXXX 网站外部渗透测试报告_目 录第 1 章 概述 .31.1.测试目的 .31.2.测试范围 .31.3.数据来源 .3第 2 章 详细测试结果 .42.1.测试工具 .42.2.测试步骤 .42.2.1.预扫描 42.2.2.工具扫描 42.2.3.人工检测 52.2.4.其他 52.3.测试结果 .52.3.1.跨站脚本漏洞 62.3.2.SQL 盲注 .72.3.2.管理后台 102.4.整改建议 .11第 1 章 概述1.1.测试目的通过实施针对性的渗透测试,发现 XXXX 网站系统的安全漏洞,保障XXX 业务系统安全运行。1.2.测试范围根据事先交流,本次测试的范围详细如
2、下:系统名称 XXX 网站测试域名 www.XX测试时间 2014 年 10 月 16 日2014 年 10 月 17 日说 明 本次渗透测试过程中使用的源 IP 可能为:合肥1.3.数据来源通过漏洞扫描和手动分析获取相关数据。第 2 章 详细测试结果2.1.测试工具根据测试的范围,本次渗透测试可能用到的相关工具列表如下:检测工具 用途和说明WVSWVS(Web Vulnerability Scanner)是一个自动化的 Web 应用程序安全测试工具,它可以通过检查 SQL 注入攻击漏洞、跨站脚本攻击漏洞等来审核 Web 应用程序。NmapLinux,FreeBSD,UNIX,Windows
3、下的网络扫描和嗅探工具包。Burpsuite 网络抓包工具,对网络的数据包传输进行抓取。浏览器插件对工具扫描结果进行人工检测,来判定问题是否真实存在,具体方法依据实际情况而定。其他系统本身具备的相关命令,或者根据实际情况采用的其他工具。2.2.测试步骤2.2.1.预扫描通过端口扫描或主机查看,确定主机所开放的服务。来检查是否有非正常的服务程序在运行。2.2.2.工具扫描主要通过 Nessus 进行主机扫描,通过 WVS 进行 WEB 扫描。通过 Nmap 进行端口扫描,得出扫描结果。三个结果进行对比分析。2.2.3.人工检测对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。2.2.
4、4.其他根据现场具体情况,通过双方确认后采取相应的解决方式。2.3.测试结果本次渗透测试共发现 2 个类型的高风险漏洞,1 个类型的低风险漏洞。这些漏洞可以直接登陆 web 管理后台管理员权限,同时可能引起内网渗透。获取到的权限如下图所示:可以获取 web 管理后台管理员权限,如下步骤所示:通过 SQL 盲注漏洞获取管理员用户名和密码 hash 值,并通过暴力破解工具破解得到 root 用户的密码“mylove1993.”利用工具扫描得到管理后台 url,使用 root/mylove1993.登陆后台如图:2.3.1.跨站脚本漏洞风险等级:高漏洞描述:攻击者可通过该漏洞构造特定带有恶意 Jav
5、ascript 代码的 URL 并诱使浏览者点击,导致浏览者执行恶意代码。漏洞位置:http:/www.XXX XSS 漏洞利用示范为例,在浏览器中输入:http:/www.XXX ( ) & # 这些符号。 可以转义为 < 和 >。(和) 可以转义为 ( 和 )。#和& 可以转义为# 和 &。2.3.2.SQL 盲注风险等级:高漏洞描述:系统中测试页面中存在 SQL 注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。漏洞位置:http:/www.XXX:80/new/sqmz2_do.php?num=2&psd=1&Submit3=%b
6、f%aa%ca%bc%b2%e9%d1%af变量:num漏洞验证:如下图所示,参数 num 存在 UNION query 类型的盲注:利用工具列出数据库名利用工具列出数据库 hnrllb 中的表名利用工具列出表 admin 中的列名利用工具列出表 admin 中 id、username、truename 和 password 字段内容整改建议:过滤( “ select update or and )等特殊符号或者使用preparestatement 函数,直接删除该测试页面,或部署 web 应用防护设备。2.3.2.管理后台风险等级:低漏洞描述:攻击者可通过工具或者人工猜解,获取管理后台 url 地址。漏洞位置:http:/www.XXX url。2.4.整改建议通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作量较大:1. 应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后再放至公网;2 应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:登录框的验证码机制、口令的复杂度限制、口令的加密传输、后台管理页面限定 IP访问及上传功能安全机制等方面;3. 建立统一、切实可用的的基础环境规范并落实,如:中间件的安装部署基线、操作系统的安装部署基线等;4. 部署网站防篡改及网页防火墙系统,保护 DMZ 区域内的所有 WEB 网站。