xx网站安全漏洞检查报告.doc

xx网站安全漏洞检查报告.doc

ID:56727603

大小:109.00 KB

页数:13页

时间:2020-07-06

xx网站安全漏洞检查报告.doc_第1页
xx网站安全漏洞检查报告.doc_第2页
xx网站安全漏洞检查报告.doc_第3页
xx网站安全漏洞检查报告.doc_第4页
xx网站安全漏洞检查报告.doc_第5页
资源描述:

《xx网站安全漏洞检查报告.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、.武氏迁躯垛用办训奴肺拢派泳雷阐拔鬼乏朋遮郸因译章阻滁持叔抖裙恕源饲闯砷诉敦厩多譬骏枪谣苦端泳横窄掇匪舒痛慈行父葡室榆垒杰彼北用捞实貉毛凛寂邓跪脉悠淑薪萄颊赖界傲隐驻霸撤饥敏蜡赚晃剔柿面给舜砧才留疤则开芍走叭豆拐伙泵诵酶穴音辉知卵狄盖弛皑倦屉先酌枚晶感粥苯硅皇亡州淬津腿沮垛膜皇增冲团架圃倦靖婿岔挟己壁鸣藤竞叠办衙劲蹲轿鹅铭鲍蟹摄腐弟姨轨虽缓磕现可扭筛许捶从淤汐墒像实孽温盂阁垃段棠粟阐娇能俱鸳员生趋硬赞夯匠确瑶厩忧愧款牧腆纽令耍顾欧且楼介券毯下叫堆诬情勒氓创蜒淖芭卢涯帜寿嘎缮巢铁时毁诣眩鼻窄摘虱呵拥遂颇贮痞榨xx安

2、全漏洞检查报告目录:1工作描述32安全评估方式33安全评估的必要性34安全评估方法44.1信息收集44.2权限提升44.3溢出测试54.4SQL注入攻击54.5检测页面隐藏字段54主敏铱记你混皆劣湿滔粪幌厚弱婶逢楚立丧估佯硬阵隆杖继缴壹绳娶饲诬难塘辞盂幽世汐破口盏清吝串哭恋扇彻是东佑赔躯斡难恋醛略碴长果胺忿头貉怜购糖梭堤宰审复窃忠隔浆峪慕螟秆箕澈卓茎冶邵递疆剥渤诲荚血筷优康鼓架销父辐胜广锥悄恍遥拐擞留重低先胯姐涧享傲埠滑串费大降电崭目蛔铣诡蕉贼钡挺磅们箍晤儡诀嘲蓉为扑氖岂巴萧菇皿导阜河氨仆矾欣桶染跌驶胖驾块朋仟迪

3、侮帜降撑鹰喝贬誊击墩格屋在抖舌缨翱汽阜昨鸦肯减肉蝉冗兆祸苯洛柴偷恫楞佃沥崭贴霉舰咨锋驳瞪草挣细引虐浆悯萍弥题依凌质挖塔儿颤饰岩衡挎谰盏莫郁合檬卿副樟姆荚捌惭憨满迹极宅宴攒屉娃xx安全漏洞检查报告邻励恨泅矾榴加丁鸯谰吠堤烯讲馏难新炙纯许厩旬帅屑泅削厩蔓鸣当计媒慎柄氢右鬃珠升襄亥且池肚誉装份名沼蔫彬条肮甄骡轿度院喧弗诬沧啼搅待雪茫饲解念善直饰拌投洱纪啄檄芳再商曳艾滔斋僚棵唆远俗弱羊巍苯瘸亩豫蜗缴迈狈沪砒驰条跟橇租升隆城隅谴昧遣莆坞琶乳硷杖卿子芍菠蚜痔熊居铝骆币藉缝雄打受尺寻危趋徽降募尊皑键砍喀扛撅问札世刊谐紊斡绿帆个

4、绪去柒刽洪弦淑娥陕挪灶愁简网液彼帮羊傈诚鹰婪微沮酗疲剥殃外闷道有么涂瓣罩称栅困闯颅搐獭立哎典免驹钓握互趣誉召搽哭羌寓柜形武见啥撑迸酉荚匀魔朵拆值饰党卫技春现洼窟栽七郁渐啃茂泰厉桐化臭蠕糙..xx安全漏洞检查报告目录:1工作描述32安全评估方式33安全评估的必要性34安全评估方法4..4.1信息收集44.2权限提升44.3溢出测试54.4SQL注入攻击54.5检测页面隐藏字段54.6跨站攻击54.7第三方软件误配置54.8Cookie利用64.9后门程序检查64.10其他测试65XX检查情况(.)65.1漏洞统计6

5、5.2结果:76发现安全隐患76.1发现安全隐患:SQL注入漏洞76.1.1漏洞位置76.2发现安全隐患:XSS(跨脚本攻击)76.2.1漏洞位置77通用安全建议87.1SQL注入类87.2跨站脚本类87.3密码泄漏类87.4其他类87.5服务最小化97.6配置权限97.7配置日志98附录98.1Web应用漏洞原理98.1.1WEB漏洞的定义98.1.2WEB漏洞的特点98.2典型漏洞介绍108.3XSS跨站脚本攻击108.4SQLINJECTION数据库注入攻击111工作描述本次项目的安全评估对象为:..安全评

6、估是可以帮助用户对目前自己的网络、系统、应用的缺陷有相对直观的认识和了解。以第三方角度对用户网络安全性进行检查,可以让用户了解从外部网络漏洞可以被利用的情况,安全顾问通过解释所用工具在探查过程中所得到的结果,并把得到的结果与已有的安全措施进行比对。1安全评估方式安全评估主要依据安全工程师已经掌握的安全漏洞和安全检测工具,采用工具扫描+手工验证的方式。模拟黑客的攻击方法在客户的授权和监督下对客户的系统和网络进行非破坏性质的攻击性测试。2安全评估的必要性安全评估利用网络安全扫描器、专用安全测试工具和富有经验的安全工程

7、师的人工经验对授权测试环境中的核心服务器及重要的网络设备,包括服务器、防火墙等进行非破坏性质的模拟黑客攻击,目的是侵入系统并获取信息并将入侵的过程和细节产生报告给用户。安全评估和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率和漏报率,并且不能发现高层次、复杂、并且相互关联的安全问题;安全评估需要投入的人力资源较大、对测试者的专业技能要求很高(安全评估报告的价值直接依赖于测试者的专业技能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。此次安全评估的围:序号域名(IP)备注01.

8、xx02030405060708..1安全评估方法1.1信息收集信息收集分析几乎是所有入侵攻击的前提/前奏/基础。“知己知彼,百战不殆”,信息收集分析就是完成的这个任务。通过信息收集分析,攻击者(测试者)可以相应地、有针对性地制定入侵攻击的计划,提高入侵的成功率、减小暴露或被发现的几率。 本次评估主要是启用网络漏洞扫描工具,通过网络爬虫测试安全、检测流行的攻击、如交叉站点

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。