当前位置: 首页 > news >正文

服装网站建设平台太康县城乡建设局规划网站

服装网站建设平台,太康县城乡建设局规划网站,网站托管运营所需资料,品牌建设制度www.testfire.nets渗透测试报告 一、测试综述 1.1.测试⽬的 通过实施针对性的渗透测试#xff0c;发现testfire.net⽹站的安全漏洞#xff0c;锻炼自己的渗透水平 1.2.测试范围 域名#xff1a;www.testfire.net IP:65.61.137.117 测试时间#xff1a; 2023年11月…www.testfire.nets渗透测试报告 一、测试综述 1.1.测试⽬的 通过实施针对性的渗透测试发现testfire.net⽹站的安全漏洞锻炼自己的渗透水平 1.2.测试范围 域名www.testfire.net  IP:65.61.137.117 测试时间 2023年11月21日 说明 本次使用的渗透过程中使用的ip:192.168.85.128 1.3.数据来源 通过漏洞扫描和⼿动分析获取相关数据。 二、测试工具 根据测试的范围本次渗透测试可能⽤到的相关⼯具列表如下 (1)在线域名转化IP在线IP查询工具-支持本机外网,域名_蛙蛙工具 (iamwawa.cn) (2)Nmap: 进行目标端口的扫描 (3)dirsearch: 进行网站目录的扫描 (4)Burp抓包 三、渗透过程 3.1 信息收集 使用ping命令发现对方的ttl为105 可预知对方的操作系统为windows 使用nmap进行端口扫描 65.61.137.117 我们发现只有80网页端口进行开放说明我们目前根据这个结果只能进行网页的渗透 根据这点我们使用dirsearch进行网站目录扫描 因为扫出的目录比较多但很明显存在一个后台登入路径/admin 然后还可能存在一个目录穿越读取文件的漏洞 针对这个我们还是先进入后台 所以说信息收集总结就是 目标 www.testfire.net 服务器地址65.61.137.117开启了80 HTTP、443 HTTPS服务可能存在后台登入等漏洞 3.2 漏洞挖掘 3.2.1 后台管理员弱口令登入漏洞 我们进入后台发现存在弱口令admin/admin直接可以进入后台 我们成功进入后台后我们就可以进行下一步的渗透了 3.2.2 index.jsp路径下存在 web.xml配置文件泄露漏洞 首先我们在后台源码发现了如下路径 我们访问看看这个页面然后进行下一步的测试 经过测试我们发现读取/etc/passwd等重要文件不行说明网站的防护还是可以的 不过测试发现服务器为服务器信息windows-Apache Tomcat/7.0.92。 但是经过努力发现他是直接可以读取web.xml 的网站配置信息 Payload:http://65.61.137.117/index.jsp?content../WEB-INF/web.xml 通过这个我们得知了配置信息后 可以进行后续的准备更高级的攻击。 3.2.3 search框存在xss漏洞 在search框进行搜索的时候发现存在xss漏洞 Payload:scriptalert(2100101628xuwenlong)/script 点击go  输出为 2100101628xuwenlong 通过XSS漏洞可以获取用户 Cookie 等信息以实现进一步渗透。如果是存储型XSS那么还可以通过设置钓鱼登录框将用户填写的账号、密码表单信息发送到攻击者所指定的网络位置。 3.2.4 反馈页面存在任意文件上传漏洞 我们进入反馈页面 发现能够上传任意文件 如下 我们尝试修改文件内容为一句话 JSP webshell  木马内容为 %String cls request.getParameter(passwd);if (cls ! null) {new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);}%  然后上传wenda.jsp 发现能够上传 却找不到文件上传的路径由于是测试网站甚至怀疑这里并没有做实际的保存工作而只是返回了结果信息。 3.2.5 登入存在sql注入 Payload: username:a OR 11-- 密码 随意 登入成功 以上就是该网站的漏洞挖掘过程 四、漏洞评级 1后台弱口令登入管理员漏洞中危 管理员用户功能不是很多主要包括可以管理用户更改管理员密码、创建用户、信息查询可以尝试进行SQL注入、转账功能此处无二次验证功能在实际网站中敏感业务操作设计应引入二次鉴权机制 2index.jsp路径下存在 web.xml配置文件泄露漏洞 :中危 如果文件目录下有更多的敏感信息那么危害会更大攻击者根据配置信息可采用远程攻击网站造成网站的破坏 3search框存在xss漏洞:  低危 通过XSS漏洞可以获取用户 Cookie 等信息以实现进一步渗透。 如果是存储型XSS那么还可以通过设置钓鱼登录框将用户填写的账号、密码表单信息发送到攻击者所指定的网络位置。 4反馈页面存在任意文件上传漏洞 低危 因为可能是个测试网站没有文件路径所以但是还是能上传一句话木马攻击者可通过一些攻击工具像weblogic实现不需要路径的getshell,来进行提权 5登入存在sql注入高危 用户通过发现注入后可采取sqlmap进行网站的数据库爬取造成数据的流失 五、修复建议 1.防止SQL注入最有效的方法就是限制输入、参数化传递 用户提交的数据显然这里并没有进行有效防护测试发现登录页面存在SQL注入漏洞 2.后台弱口令应该设置验证码或者强口令登入 3.防止文件路径遍历漏洞的最有效方法是避免将用户提供的输入完全传递给文件系统API。 如果认为不可避免的是将用户提供的输入传递给文件系统API则应同时使用两层防御以防止受到攻击 1应用程序应在处理之前验证用户输入。理想情况下验证应与允许值的白名单进行比较。如果所需的功能无法做到这一点则验证应验证输入内容仅包含允许的内容例如纯字母数字字符。 2验证提供的输入后应用程序应将输入附加到基本目录并使用平台文件系统API规范化路径。验证规范化路径以预期的基本目录开头。 4.修复对web.xml访问权限 可直接删除docs目录和examples目录 5.XSS漏洞修复课采取对输入的数据进行HTML转义使其不会识别为可执行脚本和白名单过滤等方法 6.文件上传漏洞给出的修复建议为 1. 服务器配置 2. 在服务端对上传文件进行检查 3. 对于图片文件进行二次渲染、压缩 避免图片写马。 4. 校验失败后记录错误日志信息内容至少包括时间、用户、IP、操作内容、校验失败的
http://www.pierceye.com/news/926926/

相关文章:

  • 锦州建设工程信息网站wordpress 签到 插件下载
  • 枣庄定制网站建设公司移动端包括哪些
  • 品牌网站建设定位网页制作模板源代码免费
  • 网站建设公司是什么毅冰做外贸是哪个网站
  • 做资料分享网站有哪些网站设计建设维护与更新
  • 国外开源 企业网站建设网站经营范围
  • 做棋牌游戏网站云南软件开发
  • 广州做网站哪家好福州微信网站开发
  • 网站建设:做网站是不是很麻烦
  • 网站开发合同官司python能开发app吗
  • 福建建设厅网站简历表格 个人简历手机版
  • 重庆企业网站定制开发公司重庆城乡建设子网站
  • 网站地图怎么做html公司文化的建设对个人的意义
  • html网站模板免费下载台州网站制作 外贸
  • 有关建筑网站建设方案案例平台网站建设哪家有
  • 网站域名跳转是怎么做的空间一个数据库可以做几个网站
  • asp网站幻灯片不显示微商刚起步怎么找客源
  • 婚恋网站翻译可以做吗科技局网站建设方案
  • 长沙哪里学网站建设德阳做网站的公司
  • 制作短链接网站做抽奖网站违法吗
  • 网站备案每年审吗做网站做推广
  • 网站名称 规则个人网页模板背景
  • 网站制作方案策划简历网站建设咨询有客诚信网站建设咨询
  • 格尔木市住房和城乡建设局网站能看全景的地图软件
  • 一站式网站建设与运营wordpress后台代码修改
  • 企业品牌类网站有哪些做网站建设的公司是什么类型
  • 自己制作的网站怎么做分页2022建站市场
  • 网贷审核网站怎么做wordpress 文章列表页
  • 搬家网站建设公司西安是哪个省市
  • php 网站 整合 数据库智能建站系统个人网站