卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

XX投資集團(tuán)-網(wǎng)站滲透測試報(bào)告

_______________________________XXXX 投資集團(tuán)網(wǎng)站滲透測試報(bào)告_______________________________ ,中國電力投

_______________________________

XXXX 投資集團(tuán)

網(wǎng)站滲透測試報(bào)告

_______________________________

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

目 錄

第1章 概述................................................................................................................ 4

1.1. 測試目的 ...................................................................................................... 4

1.2. 測試范圍 ...................................................................................................... 4

1.3. 實(shí)施流程 ...................................................................................................... 4

1.3.1. 信息收集 . .......................................................................................................... 5

1.3.2. 滲透測試 . .......................................................................................................... 6

1.3.3. 本地信息收集 . .................................................................................................. 7

1.3.4. 權(quán)限提升 . .......................................................................................................... 7

1.3.5. 清除 . .................................................................................................................. 7

1.3.6. 輸出報(bào)告 . .......................................................................................................... 7

1.4. 參考標(biāo)準(zhǔn) ...................................................................................................... 7

第2章 測試綜述........................................................................................................ 8

2.1. 總體安全現(xiàn)狀 .............................................................................................. 8

2.2. 安全漏洞列表 .............................................................................................. 8

第3章 測試結(jié)果...................................................................................................... 10

3.1. 門戶網(wǎng)站 .................................................................................................... 10

3.1.1. Apache 版本低................................................................................................ 10

3.1.2. SQL 注入漏洞 ................................................................................................ 10

3.1.3. 跨站腳本漏洞(內(nèi)網(wǎng)中存在) . .................................................................... 12

3.1.4. 敏感信息泄漏 . ................................................................................................ 13

3.2. 郵件系統(tǒng) .................................................................................................... 14

3.2.1. 跨站點(diǎn)請求偽造 . ............................................................................................ 14

3.2.2. 已解密的登錄請求 . ........................................................................................ 15

3.2.3. 未使用驗(yàn)證碼機(jī)制 . ........................................................................................ 16

3.3. 黨群工作信息管理系統(tǒng) ............................................................................ 16

第4章 安全建議...................................................................................................... 18

第 2 頁 共 18 頁

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

文檔信息表

第 3 頁 共 18 頁

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

第1章 概述

1.1. 測試目的

模擬黑客的入侵行為,對指定的網(wǎng)站應(yīng)用系統(tǒng)進(jìn)行安全漏洞掃描和利用測試,評估是否存在可以被攻擊者真實(shí)利用的漏洞以及由此引起的風(fēng)險(xiǎn)大小,為制定相應(yīng)的安全措施與解決方案提供實(shí)際的依據(jù)。

1.2. 測試范圍

1.3. 實(shí)施流程

滲透測試服務(wù)流程定義如下:

第 4 頁 共 18 頁

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

1.3.1. 信息收集

此階段中,滲透測試小組進(jìn)行必要的信息收集,如 IP 地址、DNS 記錄、軟件版本信息、IP 段等。

? 采用方法

基本網(wǎng)絡(luò)信息獲取

第 5 頁 共 18 頁

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

ping 目標(biāo)網(wǎng)絡(luò)得到 IP 地址和 ttl 等信息

tcptraceroute 和 traceroute 的結(jié)果

whois 結(jié)果

netcraft 獲取目標(biāo)可能存在的域名、Web 及服務(wù)器信息

curl 獲取目標(biāo) web 基本信息

nmap 對網(wǎng)站進(jìn)行端口掃描并判斷操作系統(tǒng)類型

google 、yahoo 、baidu 等搜索引擎獲取目標(biāo)信息

FWtester 、hping3 等工具進(jìn)行防火墻規(guī)則探測

其他

1.3.2. 滲透測試

此階段中,滲透測試小組根據(jù)第一階段獲得的信息對網(wǎng)絡(luò)、系統(tǒng)進(jìn)行滲透測試。此階段如果成功的話,可能獲得普通權(quán)限。

? 采用方法

常規(guī)漏洞掃描和采用商用軟件進(jìn)行檢查

結(jié)合使用ISS 與 Nessus 等商用或免費(fèi)的掃描工具進(jìn)行漏洞掃描 采用 SolarWinds 對網(wǎng)絡(luò)設(shè)備等進(jìn)行搜索發(fā)現(xiàn)

采用 nikto 、webinspect 等軟件對 web 常見漏洞進(jìn)行掃描

采用如AppDetectiv 之類的商用軟件對數(shù)據(jù)庫進(jìn)行掃描分析

對 Web 和數(shù)據(jù)庫應(yīng)用進(jìn)行分析

采用 WebProxy 、SPIKEProxy 、webscarab 、ParosProxy 、Absinthe 等

工具進(jìn)行分析

用 Ethereal 抓包協(xié)助分析

用 webscan 、fuzzer 進(jìn)行 SQL 注入和 XSS 漏洞初步分析

手工檢測 SQL 注入和 XSS 漏洞

采用類似OScanner 的工具對數(shù)據(jù)庫進(jìn)行分析

基于通用設(shè)備、數(shù)據(jù)庫、操作系統(tǒng)和應(yīng)用的攻擊

采用各種公開及私有的緩沖區(qū)溢出程序代碼,也采用諸如

MetasploitFramework 之類的利用程序集合。

第 6 頁 共 18 頁

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

基于應(yīng)用的攻擊

基于web 、數(shù)據(jù)庫或特定的B/S 或C/S 結(jié)構(gòu)的網(wǎng)絡(luò)應(yīng)用程序存在的

弱點(diǎn)進(jìn)行攻擊。

口令猜解技術(shù)

進(jìn)行口令猜解可以采用X-Scan 、Brutus 、Hydra 、溯雪等工具。

1.3.3. 本地信息收集

此階段中,滲透測試小組進(jìn)行本地信息收集,用于下一階段的權(quán)限提升。

1.3.4. 權(quán)限提升

此階段中,滲透測試小組嘗試由普通權(quán)限提升為管理員權(quán)限,獲得對系統(tǒng)的完全控制權(quán)。

在時(shí)間許可的情況下,必要時(shí)從第一階段重新進(jìn)行。

? 采用方法

口令嗅探與鍵盤記錄

嗅探、鍵盤記錄、木馬等軟件,功能簡單,但要求不被防病毒軟件發(fā)覺,因此通常需要自行開發(fā)或修改。

口令破解

有許多著名的口令破解軟件,如L0phtCrack 、John the Ripper、Cain 等

1.3.5. 清除

此階段中,滲透測試小組清除中間數(shù)據(jù)。

1.3.6. 輸出報(bào)告

此階段中,滲透測試小組根據(jù)測試的結(jié)果編寫滲透測試報(bào)告。

1.4. 參考標(biāo)準(zhǔn)

《OWASP Testing Guide》

第 7 頁 共 18 頁

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

第2章 測試綜述

2.1. 總體安全現(xiàn)狀

通過本次安全滲透測試的結(jié)果看,門戶網(wǎng)站自身的安全性較好,雖然存在部分安全漏洞,但利用的可能性低,這得益于門戶網(wǎng)站防護(hù)體系較完善,包括防篡改系統(tǒng)、雙層防火墻、發(fā)布管理機(jī)制等。但從整性安全性看,門戶網(wǎng)站被成功突破的風(fēng)險(xiǎn)還是很大,其中,本次滲透中對門戶網(wǎng)站統(tǒng)一網(wǎng)段中的黨群工作信息管理系統(tǒng)(xxxx/)、投標(biāo)系統(tǒng)(xxx )都成功滲透,并獲取管理員權(quán)限。利用黨群工作信息管理系統(tǒng),安全工程師可對門戶網(wǎng)站發(fā)起內(nèi)部攻擊,進(jìn)而可完全入侵門戶網(wǎng)站。

因時(shí)間關(guān)系,以及昨天交流滲透結(jié)果后,管理員關(guān)閉黨群工作信息管理系統(tǒng),無法進(jìn)一步測試和驗(yàn)證。

2.2. 安全漏洞列表

下表展示了本次測試發(fā)現(xiàn)的安全漏洞與相應(yīng)的風(fēng)險(xiǎn):

第 8 頁 共 18 頁

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

第 9 頁 共 18 頁

,

中國電力投資集團(tuán)網(wǎng)站滲透測試報(bào)告

第3章 測試結(jié)果

3.1. 門戶網(wǎng)站

3.1.1. Apache 版本低

? 測試過程

探測發(fā)現(xiàn)Apache 的版本低,為Apache httpd 2.2.9 ((Win32)

? 風(fēng)險(xiǎn)分析

該版本存在一個(gè)mod_isapi Dangling Pointer 漏洞,可遠(yuǎn)程執(zhí)行代碼,直接得到管理員權(quán)限

? 風(fēng)險(xiǎn)等級

? 影響URL

? 解決方法

升級Apache 版本。

3.1.2. SQL 注入漏洞

? 測試過程

訪問如下地址:

從錯(cuò)誤信息判斷,數(shù)據(jù)庫為微軟的SQLServer 數(shù)據(jù)庫,泄漏表名和字段名visiter.docid ,由此判斷該頁面存在SQL 注入漏洞

? 風(fēng)險(xiǎn)分析

攻擊者可以通過構(gòu)造特殊URL 的手段,利用SQL 注入漏洞從數(shù)據(jù)庫中獲取敏感數(shù)據(jù)、修改數(shù)據(jù)庫數(shù)據(jù)(插入/更新/刪除) 、執(zhí)行數(shù)據(jù)庫管理 第 10 頁 共 18 頁

標(biāo)簽: