文档介绍:xx网站安全漏洞检查报告目录:1 工作描述 32 安全评估方式 33 安全评估的必要性 34 安全评估方法 信息收集 权限提升 溢出测试 SQL注入攻击 检测页面隐藏字段 跨站攻击 第三方软件误配置 Cookie利用 ***程序检查 其他测试 65 XX网站检查情况(.) 漏洞统计 结果: 76 发现安全隐患 发现安全隐患:SQL注入漏洞 漏洞位置 发现安全隐患:XSS(跨脚本攻击) 漏洞位置 77 通用安全建议 SQL注入类 跨站脚本类 密码泄漏类 其他类 服务最小化 配置权限 配置日志 98 附录 Web应用漏洞原理 WEB漏洞的定义 WEB漏洞的特点 典型漏洞介绍 XSS跨站脚本攻击 SQLINJECTION数据库注入攻击 11工作描述本次项目的安全评估对象为:http://安全评估是可以帮助用户对目前自己的网络、系统、应用的缺陷有相对直观的认识和了解。以第三方角度对用户网络安全性进行检查,可以让用户了解从外部网络漏洞可以被利用的情况,安全顾问通过解释所用工具在探查过程中所得到的结果,并把得到的结果与已有的安全措施进行比对。安全评估方式安全评估主要依据联想网御安全工程师已经掌握的安全漏洞和安全检测工具,采用工具扫描+手工验证的方式。模拟黑客的攻击方法在客户的授权和监督下对客户的系统和网络进行非破坏性质的攻击性测试。安全评估的必要性安全评估利用网络安全扫描器、专用安全测试工具和富有经验的安全工程师的人工经验对授权测试环境中的核心服务器及重要的网络设备,包括服务器、防火墙等进行非破坏性质的模拟黑客攻击,目的是侵入系统并获取机密信息并将入侵的过程和细节产生报告给用户。安全评估和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且相互关联的安全问题;安全评估需要投入的人力资源较大、对测试者的专业技能要求很高(安全评估报告的价值直接依赖于测试者的专业技能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。此次安全评估的范围:序号域名(IP)。“知己知彼,百战不殆”,信息收集分析就是完成的这个任务。通过信息收集分析,攻击者(测试者)可以相应地、有针对性地制定入侵攻击的计划,提高入侵的成功率、减小暴露或被发现的几率。 本次评估主要是启用网络***工具,通过网络爬虫测试网站安全、检测流行的攻击、如交叉站点脚本、SQL注入等。权限提升通过收集信息和分析,存在两种可能性,其一是目标系统存在重大弱点:测试者可以直接控制目标系统,这时测试者可以直接调查目标系统中的弱点分布、原因,形成最终的测试报告;其二是目标系统没有远程重大弱点,但是可以获得远程普通权限,这时测试者可以通过该普通权限进一步收集目标系统信息。接下来,尽最大努力获取本地权限,收集本地资料信息,寻求本地权限升级的机会。这些不停的信息收集分析、权限升级的结果构成了整个安全评估过程的输出。溢出测试当无法直接利用帐户口令登陆系统时,也会采用系统溢出的方法直接获得系统控制权限,此方法有时会导致系统死机或从新启动,但不会导致系统数据丢失,如出现死机等故障,只要将系统从新启动并开启原有服务即可。SQL注入攻击SQL注入常见于那些应用了SQL数据库后端的网站服务器,黑客通过向提交某些特殊SQL语句,最终可能获取、篡改、控制网站服务器端数据库中的内容。此类漏洞是黑客最常用的入侵方式之一。检测页面隐藏字段网站应用系统常采用隐藏字段存储信息。许多基于网站的电子商务应用程序用隐藏字段来存储商品价格、用户名、密码等敏感内容。心存恶意的用户,通过操作隐藏字段内容,达到恶意交易和窃取信息等行为,是一种非常危险的漏洞。跨站攻击攻击者可以借助网站来攻击访问此网站的终端用户,来获得用户口令或使用站点***来控制客户端。第三方软件误配置第三方软件的错误设置可能导致黑客利用该漏洞构造不同类型的入侵攻击。Cookie利用网站应用系统常使用cookies机制在客户端主机上保存某些信息,例如用户ID、口令、时间戳等。黑客可能通过篡改cookies内容,获取用户的账号,导致严重的后果。***程序检查系统开发过程中遗留的***和调试选项可能被黑客所利用,导致黑客轻易地从捷径实施攻击。其他测试在安全评估中还需要借助***、网络嗅探等其他方法,目的也是为