网站安全漏洞检查报告.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

xx网站平安漏洞检查报告

目录:

TOC\o1-3\h\z\u1 工作描述 3

2 平安评估方式 3

3 平安评估的必要性 3

4 平安评估方法 4

4.1 信息收集 4

4.2 权限提升 4

4.3 溢出测试 5

4.4 SQL注入攻击 5

4.5 检测页面隐藏字段 5

4.6 跨站攻击 5

4.7 第三方软件误配置 5

4.8 Cookie利用 6

4.9 后门程序检查 6

4.10 其他测试 6

5 XX网站检查情况(://) 6

5.1 漏洞统计 6

5.2 结果: 7

6 发现平安隐患 7

6.1 发现平安隐患:SQL注入漏洞 7

漏洞位置 7

6.2 发现平安隐患:XSS〔跨脚本攻击〕 7

漏洞位置 7

7 通用平安建议 8

7.1 SQL注入类 8

7.2 跨站脚本类 8

7.3 密码泄漏类 8

7.4 其他类 8

7.5 效劳最小化 9

7.6 配置权限 9

7.7 配置日志 9

8 附录 9

8.1 Web应用漏洞原理 9

WEB漏洞的定义 9

WEB漏洞的特点 9

8.2 典型漏洞介绍 10

8.3 XSS跨站脚本攻击 10

8.4 SQLINJECTION数据库注入攻击 11

工作描述

本次工程的平安评估对象为:://

平安评估是可以帮助用户对目前自己的网络、系统、应用的缺陷有相对直观的认识和了解。以第三方角度对用户网络平安性进行检查,可以让用户了解从外部网络漏洞可以被利用的情况,平安参谋通过解释所用工具在探查过程中所得到的结果,并把得到的结果与已有的平安措施进行比对。

平安评估方式

平安评估主要依据联想网御平安工程师已经掌握的平安漏洞和平安检测工具,采用工具扫描+手工验证的方式。模拟黑客的攻击方法在客户的授权和监督下对客户的系统和网络进行非破坏性质的攻击性测试。

平安评估的必要性

平安评估利用网络平安扫描器、专用平安测试工具和富有经验的平安工程师的人工经验对授权测试环境中的核心效劳器及重要的网络设备,包括效劳器、防火墙等进行非破坏性质的模拟黑客攻击,目的是侵入系统并获取机密信息并将入侵的过程和细节产生报告给用户。

平安评估和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且相互关联的平安问题;平安评估需要投入的人力资源较大、对测试者的专业技能要求很高〔平安评估报告的价值直接依赖于测试者的专业技能〕,但是非常准确,可以发现逻辑性更强、更深层次的弱点。

此次平安评估的范围:

序号

域名(IP)

备注

01

://

xx网站

02

03

04

05

06

07

08

平安评估方法

信息收集

信息收集分析几乎是所有入侵攻击的前提/前奏/根底。“知己知彼,百战不殆”,信息收集分析就是完成的这个任务。通过信息收集分析,攻击者〔测试者〕可以相应地、有针对性地制定入侵攻击的方案,提高入侵的成功率、减小暴露或被发现的几率。

?本次评估主要是启用网络漏洞扫描工具,通过网络爬虫测试网站平安、检测流行的攻击、如交叉站点脚本、SQL注入等。

权限提升

通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:测试者可以直接控制目标系统,这时测试者可以直接调查目标系统中的弱点分布、原因,形成最终的测试报告;其二是目标系统没有远程重大弱点,但是可以获得远程普通权限,这时测试者可以通过该普通权限进一步收集目标系统信息。接下来,尽最大努力获取本地权限,收集本地资料信息,寻求本地权限升级的时机。这些不停的信息收集分析、权限升级的结果构成了整个平安评估过程的输出。

溢出测试

当无法直接利用帐户口令登陆系统时,也会采用系统溢出的方法直接获得系统控制权限,此方法有时会导致系统死机或从新启动,但不会导致系统数据丧失,如出现死机等故障,只要将系统从新启动并开启原有效劳即可。

SQL注入攻击

SQL注入常见于那些应用了SQL数据库后端的网站效劳器,黑客通过向提交某些特殊SQL语句,最终可能获取、篡改、控制网站效劳器端数据库中的内容。此类漏洞是黑客最常用的入侵方式之一。

检测页面隐藏字段

网站应用系统常采用隐藏字段存储信息。许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名、密码等敏感内容。心存恶意的用户,通过操作隐藏字段内容,到达恶意交易和窃取信息等行为,是一种非常危险的漏洞。

跨站攻击

攻击者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点挂马

文档评论(0)

147****4268 + 关注
实名认证
内容提供者

认真 负责 是我的态度

1亿VIP精品文档

相关文档