网站渗透测试报告
- 格式:docx
- 大小:16.25 KB
- 文档页数:8
____________________________电子信息学院渗透测试课程实验报告____________________________实验名称:________________________实验时间:________________________学生姓名:________________________学生学号:________________________目录第1章概述1.1.测试目的通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。
1.2.测试范围根据事先交流,本次测试的范围详细如下:1.3.数据来源通过漏洞扫描和手动分析获取相关数据。
第2章详细测试结果2.1.测试工具根据测试的范围,本次渗透测试可能用到的相关工具列表如下:2.2.测试步骤预扫描通过端口扫描或主机查看,确定主机所开放的服务。
来检查是否有非正常的服务程序在运行。
工具扫描主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。
通过Nmap 进行端口扫描,得出扫描结果。
三个结果进行对比分析。
人工检测对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。
其他根据现场具体情况,通过双方确认后采取相应的解决方式。
2.3.测试结果本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。
这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。
获取到的权限如下图所示:可以获取web管理后台管理员权限,如下步骤所示:通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到root用户的密码“mylove1993.”利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:2.3.1.跨站脚本漏洞风险等级:高漏洞描述:攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。
某网络渗透测试报告目录0x1概述1.1渗透范围1.2渗透测试主要内容0x2 脆弱性分析方法0x3 渗透测试过程描述3.1遍历目录测试3.2弱口令测试3.3Sql注入测试3.4内网渗透3.5内网嗅探0x4 分析结果与建议0x1 概述某时段接到xx网络公司授权对该公司网络进行模拟黑客攻击渗透,在xx年xx月xx日-xx年xx月xx日.对xx网络公司的外网服务器和内网集群精心全面脆弱性黑盒测试.完成测试得到此份网络渗透测试报告。
1.1渗透范围此次渗透测试主要包括对象:某网络公司外网web服务器.企业邮局服务器,核心商业数据服务器和内网办公网络系统。
1.2渗透测试主要内容本次渗透中,主要对某网络公司web服务器,邮件服务器进行遍历目录,用户弱口令猜解,sql注入漏洞,数据库挖掘,内网嗅探,以及域服务器安全等几个方面进行渗透测试。
0x2 脆弱性分析方法按照国家工信部is900标准,采用行业内认可的测试软件和技术人员手工操作模拟渗透。
0x3 渗透测试过程描述3.1 遍历目录测试使用载入国内外3万多目录字典的wwwscan对web和邮件服务器进行目录探测。
得到探测结果。
主站不存在遍历目录和敏感目录的情况。
但是同服务器站点存在edit编辑器路径。
该编辑器版本过低。
存在严重漏洞。
如图3.2 用户口令猜解Nmap收集到外网服务器ftp.使用默认的账号无法连接,于是对web和能登陆的界面进行弱口令测试,具体如下图3.3 sql注入测试通过手工配合工具检测sql注入得到反馈结果如下图根据漏洞类别进行统计,如下所示:3.4 内网渗透当通过外围安全一些列检测。
通过弱口令和注入2中方式进入管理后台。
抓包上传webshell得到后门开始提升权限。
当发现web服务器处于内网。
也正好是在公司内部。
于是收集了域的信息。
想从web入手抓取域管理Hash破解,无果。
所以只能寻找内网其他域管理密码。
内外通过ipc漏洞控制了2个机器。
获取到域管hash。
D0000D发往论坛板块-------------------------------------------------------No2 号板块技术文章D8888D贴子标题-------------------------------------------------------红客联盟网站渗透测试报告D8888D主贴内容-------------------------------------------------------文档时间:2010/7/2文档版本:1.0 只是一份报告让大家了解下最重要的是把方法拿出来一起讨论下!第一章概述1.1 渗透测试目的1.2 渗透测试范围1.3 渗透测试必要性1.4 渗透测试可行性1.5 实施流程第二章测试综述第三章漏洞分析3.1 网站应用层漏洞分析3.1.1 跨站脚本编制漏洞3.1.2 不充分账户封锁漏洞3.1.3 登录错误消息凭证枚举漏洞3.1.4 允许从任何域进行 flash 访问3.1.5 会话标示未更新3.1.6 用户信息未加密传输3.1.7 HTML注释敏感信息泄露3.1.8 检测到隐藏目录3.1.9 客户端Cookie 引用3.2 网站系统层漏洞分析3.2.1使用nmap进行端口扫描3.2.2 使用Nessus漏洞扫描器对网站进行漏洞扫描,没有发现可以利用的漏洞第四章安全建议第一章概述渗透测试是网络安全防范的一种新趋势,在国外已经非常流行。
渗透测试,就是经客户授权后,在攻击者的角度,采用黑客入侵手法对测试范围进行安全性测试过程;渗透测试采用可控制、非破坏性质的方法和手段,来发现目标网络设备和服务器中存在的缺陷和隐患。
1.1 渗透测试目的通过渗透性测试,发现逻辑性更强、更深层次的漏洞,并直观反映漏洞的潜在危害,了解网络防御系统的安全强度,为预期计划正常运行而提供的一种有效安全机制,提供网络安全状况方面的具体证据。
渗透性测试能够制定出切实可行的有效的安全管理制度。
渗透检测实验报告渗透检测实验报告一、引言渗透检测是指对系统或网络进行安全性评估的过程,通过模拟黑客攻击的方式,评估系统的安全性,并提供相应的改进建议。
本实验旨在通过渗透检测,发现系统中存在的潜在漏洞,从而提升系统的安全性。
二、实验背景在当今数字化时代,信息安全成为了一个重要的话题。
随着互联网的普及和技术的发展,网络攻击的威胁日益增加,因此,对系统进行渗透检测显得尤为重要。
本次实验选择了一家电商网站作为目标,通过模拟攻击手段,评估其安全性。
三、实验过程1.信息收集在渗透检测之前,首先需要进行信息收集。
通过搜索引擎和网络工具,获取目标网站的基本信息,如IP地址、域名注册信息等。
此外,还可以通过社交媒体等渠道,获取目标网站相关的员工信息,以便后续攻击。
2.漏洞扫描漏洞扫描是渗透检测的重要步骤。
通过使用专业的漏洞扫描工具,对目标网站进行扫描,发现其中可能存在的漏洞。
常见的漏洞包括SQL注入、跨站脚本攻击等。
扫描结果将提供给系统管理员,以便他们修复这些漏洞。
3.密码破解密码破解是渗透检测中的一项重要任务。
通过使用强力破解工具,对目标网站的用户密码进行破解,以验证密码强度和用户密码管理的安全性。
如果密码过于简单或者存在明文存储的情况,系统管理员应该及时采取相应措施加强密码安全性。
4.漏洞利用在发现漏洞之后,攻击者可以利用这些漏洞进行进一步的攻击。
在本次实验中,我们选择了一个已知的漏洞进行利用,以验证目标网站的安全性。
通过利用漏洞,我们成功获取了目标网站的管理员权限,并能够对其进行任意操作。
5.报告撰写渗透检测的最后一步是撰写报告。
报告应该详细记录实验的过程、发现的漏洞以及相应的修复建议。
报告应该以清晰简洁的语言呈现,以便系统管理员能够理解并采取相应的措施。
四、实验结果通过本次渗透检测实验,我们发现了目标网站存在的多个漏洞。
其中包括SQL注入漏洞、XSS漏洞以及弱密码等。
这些漏洞可能导致用户信息泄露、系统崩溃等安全问题。
渗透实验报告渗透实验报告一、引言渗透测试是一种通过模拟黑客攻击来评估系统安全性的方法。
本实验旨在通过渗透测试手段,评估目标系统的安全性,并提供相应的改进建议。
二、目标系统介绍目标系统为一家虚拟银行的网络系统,包括前端网站、后台数据库和服务器。
该系统用于处理用户的银行业务,包括转账、存款、查询等。
三、信息收集在进行渗透测试之前,我们首先进行了信息收集。
通过搜索引擎、社交媒体和WHOIS查询等方式,我们获取了目标系统的IP地址、域名、服务器类型等信息。
四、漏洞扫描基于信息收集的结果,我们使用漏洞扫描工具对目标系统进行了扫描。
扫描结果显示,目标系统存在以下漏洞:1. SQL注入漏洞:在用户登录页面的用户名和密码输入框中,存在未过滤的特殊字符,攻击者可以通过构造恶意的输入,绕过身份验证,获取敏感信息。
2. XSS漏洞:目标系统的前端网站存在未过滤的用户输入,攻击者可以通过插入恶意脚本,获取用户的敏感信息或进行恶意操作。
3. 未授权访问漏洞:目标系统的某些文件和目录没有正确设置访问权限,攻击者可以直接访问敏感文件,获取系统信息或进行恶意操作。
五、渗透测试基于漏洞扫描结果,我们进行了渗透测试。
具体步骤如下:1. SQL注入攻击:我们使用常见的SQL注入技术,尝试绕过登录页面的身份验证。
通过构造恶意的SQL语句,我们成功绕过了身份验证,获取了管理员账户的用户名和密码。
2. XSS攻击:我们在目标系统的某个输入框中插入了恶意脚本,并触发了XSS 漏洞。
通过该漏洞,我们成功获取了用户的Cookie信息。
3. 未授权访问攻击:我们发现目标系统的某个目录没有正确设置访问权限。
通过直接访问该目录,我们成功获取了系统的配置文件,包括数据库的用户名和密码。
六、结果分析通过渗透测试,我们发现目标系统存在严重的安全漏洞,攻击者可以通过利用这些漏洞,获取用户的敏感信息、篡改数据甚至控制系统。
七、改进建议基于测试结果,我们提出以下改进建议:1. 修复SQL注入漏洞:在用户输入验证的过程中,应该对特殊字符进行过滤和转义,防止恶意SQL语句的注入。
网站渗透测试报告XXXXXX网站外部渗透测试报告目录第1章概述1.1 测试目的本次外部渗透测试的目的是为了评估XXXXXX网站的安全性,发现潜在的安全漏洞,提供改进建议,以保障网站的信息安全。
1.2 测试范围本次测试的范围为XXXXXX网站的外部系统,包括网站主页、登录页面、注册页面、购物车页面、支付页面等。
1.3 数据来源测试数据来源于XXXXXX网站提供的测试环境,包括网站的源代码、数据库、服务器等。
第2章详细测试结果2.1 测试工具本次测试使用了多种安全测试工具,包括Nmap、Burp Suite、XXX等,以发现网站存在的漏洞。
2.2 测试步骤测试步骤包括信息收集、漏洞扫描、漏洞利用、权限提升等环节。
在测试过程中,我们发现了网站存在SQL注入、XSS跨站脚本攻击等漏洞,并提供了详细的修复建议。
经过本次外部渗透测试,我们发现了XXXXXX网站存在的安全风险,并提供了改进建议,以保障网站的信息安全。
我们建议网站管理员及时修复漏洞,并加强安全防护措施,以提高网站的安全性。
2.2.1 预扫描在进行实际的安全测试之前,预扫描是必不可少的。
这个步骤可以帮助测试人员了解应用程序的架构和功能,以及可能存在的漏洞。
预扫描通常包括对应用程序的源代码进行静态分析,以及对应用程序的配置文件和其他相关文件进行分析。
2.2.2 工具扫描工具扫描是安全测试的核心步骤之一。
测试人员使用各种安全测试工具来扫描应用程序,以查找可能存在的漏洞。
这些工具可以自动化地检测各种漏洞类型,如SQL注入、跨站脚本和文件包含漏洞等。
2.2.3 人工检测除了工具扫描之外,人工检测也是必要的。
测试人员需要手动测试应用程序,以查找可能存在的漏洞。
这包括测试各种输入点,如表单、URL参数和Cookie等。
测试人员还需要检查应用程序的代码,以查找可能存在的安全问题。
2.2.4 其他除了上述步骤之外,还有其他一些测试方法可以使用。
例如,测试人员可以使用模糊测试来查找可能存在的漏洞。
网站的渗透测试报告1. 引言网站渗透测试是一种评估和验证网站安全性的技术,通过模拟黑客攻击,检测并揭示潜在的安全漏洞。
本报告将对某网站进行渗透测试,并详细记录测试过程、发现的漏洞以及建议的解决方案。
2. 测试范围本次渗透测试针对网站名称的公开网站进行,包括前端和后端部分。
测试包括但不限于以下内容:1.网站基础设施测试2.常见漏洞扫描和检测3.用户权限控制测试4.SQL注入测试5.跨站脚本攻击(XSS)测试6.文件上传和下载测试7.敏感信息泄露测试3. 测试方法本次渗透测试采用了以下一些常见的测试方法和工具:•端口扫描:使用Nmap工具对目标网站进行端口扫描,以识别开放的服务和可能的漏洞。
•Web应用扫描:使用OWASP ZAP和Burp Suite工具对网站进行漏洞扫描,检查是否存在常见的Web安全漏洞。
•密码爆破:使用Hydra工具对登录界面进行暴力破解,检查密码强度和防护措施。
•SQL注入:使用SQLMap工具对网站进行SQL注入测试,检测是否存在SQL注入漏洞。
•XSS测试:使用XSStrike工具对网站进行跨站脚本攻击测试,检测是否存在XSS漏洞。
4. 测试结果经过测试,我们发现了以下安全漏洞:4.1 用户权限控制不足网站的用户权限控制存在不足,用户在进行某些敏感操作时,未进行适当的权限验证。
这可能导致未授权的用户执行特权操作,并访问到不应该暴露的敏感信息。
4.2 SQL注入漏洞在某些页面中,我们发现了可能存在的SQL注入漏洞。
攻击者可以利用这些漏洞直接修改查询语句,绕过登录验证,甚至获取到数据库中的敏感信息。
4.3 跨站脚本攻击漏洞部分页面未过滤用户输入的特殊字符,导致存在跨站脚本攻击(XSS)漏洞。
攻击者可以通过构造恶意代码注入到页面中,获取用户的敏感信息或进行其他恶意操作。
4.4 文件上传漏洞在上传文件的功能中,我们发现了可能存在的文件上传漏洞。
攻击者可以上传包含恶意代码的文件,从而执行任意代码或者破坏网站的完整性。
项目一网站系统渗透测试报告一、引言随着互联网的快速发展,网站系统的安全性问题日益凸显。
为了确保网站系统的安全性,本次进行了项目一网站系统的渗透测试。
本报告旨在总结渗透测试的过程和结果,为项目一网站系统的安全性提供参考和改进建议。
二、测试目的和范围本次渗透测试的目的是评估项目一网站系统的安全性,并发现其中的漏洞和薄弱点。
测试的范围包括但不限于网络架构、系统配置、用户权限、数据传输等方面。
三、测试方法和步骤3.1 信息采集在渗透测试的初期,我们对项目一网站系统进行了信息采集。
通过搜索引擎、社交媒体、WHOIS查询等方式,获取了与项目一网站系统相关的信息,包括IP地址、域名信息、服务器架构等。
3.2 漏洞扫描基于采集到的信息,我们使用了专业的漏洞扫描工具对项目一网站系统进行了扫描。
通过扫描工具,我们发现了一些已知的漏洞,包括SQL注入、跨站脚本攻击等。
3.3 渗透测试在发现了漏洞之后,我们进行了渗透测试。
通过摹拟黑客攻击的方式,我们尝试利用已发现的漏洞来获取系统的敏感信息或者控制系统。
在渗透测试的过程中,我们成功地获取了系统管理员的账号和密码,并且能够对系统进行远程控制。
3.4 漏洞修复和改进建议在完成渗透测试后,我们将发现的漏洞和薄弱点整理成报告,并提供了相应的修复建议。
这些建议包括但不限于更新系统补丁、强化访问控制、加强密码策略等。
四、测试结果和发现4.1 系统管理员账号和密码泄露通过渗透测试,我们成功地获取了系统管理员的账号和密码。
这意味着黑客可以利用这些信息来获取系统的控制权,对系统进行恶意操作。
4.2 SQL注入漏洞我们发现了项目一网站系统存在SQL注入漏洞。
黑客可以通过在输入框中插入恶意的SQL代码,来获取系统的敏感信息或者篡改数据库中的数据。
4.3 跨站脚本攻击漏洞我们还发现了项目一网站系统存在跨站脚本攻击漏洞。
黑客可以通过在网页中插入恶意的脚本代码,来获取用户的敏感信息或者进行钓鱼攻击。
引言:渗透检测实验报告(二)是对渗透检测实验的继续探索和总结。
本报告基于之前的渗透检测实验结果,进一步探讨渗透检测的方法和应用。
本次实验的目标是深入分析网络系统的安全漏洞和弱点,以便制定有效的安全策略和措施来保护系统免受恶意攻击。
概述:本次渗透检测实验是通过使用安全工具和技术来评估网络系统的安全性。
通过模拟实际攻击来发现系统中的漏洞,以便及时修复。
本报告将从五个大点进行阐述,包括系统信息收集、漏洞扫描、渗透攻击、漏洞修复和安全策略。
正文内容:1.系统信息收集:1.1.使用适当的工具和技术收集目标系统的信息,如端口扫描、开放服务识别等。
1.2.分析系统的架构、网络拓扑和Web应用等,以便更好地了解系统的结构和弱点。
1.3.获取系统的用户名和密码等敏感信息,用于进一步的渗透分析。
2.漏洞扫描:2.1.使用自动化工具进行漏洞扫描,如漏洞扫描器,以发现系统中的安全漏洞。
2.2.分析漏洞扫描结果,并分类和评估漏洞的严重程度。
2.3.针对漏洞扫描结果中高危漏洞进行深度分析,以了解攻击者可能利用的方式和手段。
3.渗透攻击:3.1.使用渗透测试工具,如Metasploit,对系统进行模拟攻击,以发现系统中的潜在弱点。
3.2.实施不同类型的攻击,如跨站脚本攻击、SQL注入攻击等,以验证系统的安全性。
3.3.分析攻击结果,并评估渗透测试的效果,以确定系统中的安全风险和薄弱环节。
4.漏洞修复:4.1.根据漏洞扫描和渗透攻击的结果,制定相应的漏洞修复计划。
4.2.修复系统中存在的安全漏洞,如及时更新补丁、调整安全配置等。
4.3.对修复后的系统进行二次渗透检测,以验证修复措施的有效性。
5.安全策略:5.1.基于渗透检测实验的结果,制定有效的安全策略和措施,如加强访问控制、实施网络监控等。
5.2.培训和提升员工的安全意识,以减少内部安全漏洞的风险。
5.3.建立应急响应计划,以应对未来可能的安全事件和攻击。
总结:本次渗透检测实验报告(二)通过系统信息收集、漏洞扫描、渗透攻击、漏洞修复和安全策略五个大点的阐述,深入详细地探讨了渗透检测的方法和应用。
渗透测试测试报告第一篇:渗透测试测试报告概述本次渗透测试测试报告主要针对某公司网络进行测试分析,旨在发现公司网络系统中可能存在的安全隐患和漏洞,提醒企业防范网络攻击风险,加强网络安全保护。
测试过程主要包括对公司内部外网、网站、服务器等多个方面进行渗透测试,通过模拟攻击测试手段,找出存在的安全风险和漏洞,同时为企业提供有效的安全建议及未来风险预警。
测试结果显示,在企业管理安全警示、弱密码策略及各类漏洞等方面存在一定的问题,需加以改进优化。
本次测试报告将详细阐述各项测试结果及建议,提供给企业作为改进建议的重要依据。
企业应针对测试反馈的问题进行审慎分析,采取措施加强网络安全监测、应急响应等方面的建设,全面加强企业网络安全保障能力,提高安全防御破解能力,保障公司正常业务运营。
第二篇:测试内容及结果本次渗透测试涉及的测试内容主要包括以下方面:1. 网络规划:检查控制域名、子域名导致的域名劫持、信息泄漏、身份欺骗、DNS污染、电信诈骗等安全漏洞;2. 网络设备:检查路由器、交换机、防火墙等网络设备存在的各类漏洞,如弱口令、远程溢出等;3. 数据库:检查数据库安全漏洞,如注入漏洞、数据泄露等;4. 服务器:检查服务器存在的各类安全风险,如弱登录口令、文件上传漏洞、目录遍历漏洞、重要服务权限等;5. 网站:检查网站的xss注入、sql注入、文件上传、命令执行等漏洞。
本次测试共发现多项安全漏洞,主要包括:1. 网络设备存在弱口令漏洞,并且存在多个设备使用同一密码,导致攻击者可成功登录并执行恶意操作;2. 数据库存在较为普遍的注入漏洞,导致攻击者可随意获取敏感信息;3. 服务器存在文件上传漏洞和目录遍历漏洞,攻击者可完成文件上传、获取文件权限等恶意操作。
4. 网站存在xss注入、sql注入、文件上传等安全问题,攻击者可通过漏洞进行数据篡改、信息泄漏等操作。
综上所述,本次测试发现企业安全防护措施不及时完善,漏洞较多,需要企业相关工作人员对问题进行及时解决,防止安全事件发生。
____________________________
电子信息学院渗透测试课程实验报告____________________________
实验名称:________________________
实验时间:________________________
学生姓名:________________________
学生学号:________________________
目录
第1章概述
.测试目的
通过实施针对性的渗透测试,发现XXXX网站系统的安全漏洞,保障XXX业务系统安全运行。
.测试范围
根据事先交流,本次测试的范围详细如下:
.数据来源
通过漏洞扫描和手动分析获取相关数据。
第2章详细测试结果
.测试工具
根据测试的范围,本次渗透测试可能用到的相关工具列表如下:
.测试步骤
预扫描
通过端口扫描或主机查看,确定主机所开放的服务。
来检查是否有非正常的服务程序在运行。
工具扫描
主要通过Nessus进行主机扫描,通过WVS进行WEB扫描。
通过Nmap进行端口扫描,得出扫描结果。
三个结果进行对比分析。
人工检测
对以上扫描结果进行手动验证,判断扫描结果中的问题是否真实存在。
其他
根据现场具体情况,通过双方确认后采取相应的解决方式。
.测试结果
本次渗透测试共发现2个类型的高风险漏洞,1个类型的低风险漏洞。
这些漏洞可以直接登陆web管理后台管理员权限,同时可能引起内网渗透。
获取到的权限如下图所示:可以获取web管理后台管理员权限,如下步骤所示:
通过SQL盲注漏洞获取管理员用户名和密码hash值,并通过暴力破解工具破解得到
root用户的密码“mylove1993.”
利用工具扫描得到管理后台url,使用root/mylove1993.登陆后台如图:
跨站脚本漏洞
风险等级:
高
漏洞描述:
攻击者可通过该漏洞构造特定带有恶意Javascript代码的URL并诱使浏览者点击,导致浏览者执行恶意代码。
漏洞位置:
&page=324
变量:page
变量:kd
变量:kd
变量:num、psd
漏洞验证:
以其中一个XSS漏洞利用示范为例,在浏览器中输入:
&&page=324%27%22%28%29%26%25%3C/span%3E%3CScRiPt%20%3Eprompt%%29%3C/ScRiPt%3E%
3Cspan%3E
结果如图:
修复建议:
对传入的参数进行有效性检测,应限制其只允许提交开发设定范围之内的数据内容。
要解决跨站脚本漏洞,应对输入内容进行检查过滤,对输出内容的特定字符转义后输出,可采取以下方式:
在服务器端对所有的输入进行过滤,限制敏感字符的输入。
对输出进行转义,尤其是< > ( ) & # 这些符号。
<和>可以转义为 <和 >。
(和) 可以转义为(和 )。
#和& 可以转义为#和 &。
盲注
风险等级:
高
漏洞描述:
系统中测试页面中存在SQL注入漏洞,攻击者可通过该漏洞查看、修改或删除数据库条目和表以获取敏感信息。
漏洞位置:
&psd=1&Submit3=%bf%aa%ca%bc%b2%e9%d1%af
变量:num
漏洞验证:
如下图所示,参数num存在UNION query类型的盲注:
利用工具列出数据库名
利用工具列出数据库hnrllb中的表名
利用工具列出表admin中的列名
利用工具列出表admin中id、username、truename和password字段内容
整改建议:
过滤(' " select update or and )等特殊符号或者使用preparestatement函数,直接删除该测试页面,或部署web应用防护设备。
管理后台
风险等级:
低
漏洞描述:
攻击者可通过工具或者人工猜解,获取管理后台url地址。
漏洞位置:
漏洞验证:
在浏览器中输入
结果如图:
整改建议:
修改管理后台url。
.实验总结
通过本次渗透测试发现新网站系统存在的薄弱环节较多,后续完全修复工作量较大:
1. 应用系统在正式部署上线前应在内网先进行安全测试,通过安全测试后再放至公网;
2 应用系统在开发过程中,应考虑网站应具备的安全功能需求,如:登录框的验证码机制、口令的复杂度限制、口令的加密传输、后台管理页面限定IP访问及上传功能安全机制等方面;
3. 建立统一、切实可用的的基础环境规范并落实,如:中间件的安装部署基线、操作系统的安装部署基线等;
4. 部署网站防篡改及网页防火墙系统,保护DMZ区域内的所有WEB网站。