网站安全检测内容(网站安全检测报告冷锋:有段时间没有发文章了)
优采云 发布时间: 2021-11-19 16:16网站安全检测内容(网站安全检测报告冷锋:有段时间没有发文章了)
网站 安全测试报告 冷锋:好久没发文章了,今天发了个过时的文章。文章 提到该漏洞已修复。. . ================================================== ======作者:lengfe_mail:cn_lgz#126。comblog:date:2011/6/22[目录]0x00 报告概述 本次安全渗透测试已获授权。同学刚毕业,在一家公司做网络管理员,邀请我对公司的web服务器进行安全测试,网站使用(window2003)平台。这次问题很多分析过程中发现的,因为是授权的,所以不考虑自身的安全问题 0x01 漏洞发现(1) 信息检测采集首先使用nmap扫描端口情况,结果如图01:我大致了解了服务器的情况。接下来我们使用nikto来扫描信息,我们使用常用的参数-host来指定目标,通过-t参数可以得到的信息如下: 0.文件上传(备注:常用参数) 1 . 日志文件 2. 默认文件 3. 信息泄露(注意:常用参数) 4. 注入(xss/script/html) 5. 远程文件检索(在web 目录中) 6. 拒绝服务 7. 远程文件检索(服务器) 8. 代码执行-远程shell(备注:常用参数) 9. SQL注入(备注:常用参数) a.
认证绕过(注:常用参数) b.软件协会 g. 属性(不要依赖懒人banner的信息) 这是linux下的一个web安全检测工具,功能非常强大,经常给渗透带来很多思路。这里检测发现目标启动了webdav。这是 2003 年的远程溢出漏洞。测试如图 02:失败。看来这个exp是针对iis5.0的。没关系,继续分析。忘了我们上面看到的邮件服务,我们来看看邮件服务器的情况,如图03: 了解情况后,我们再次使用awvs进行扫描,扫描结果如图04: 看起来还是这样严重,但有错吗?报纸呢?测试下就知道了。(1) paddingoraclevulnerablititypaddingoracle 这个漏洞国内还没有人研究过。我也是通过别人介绍的文章对这个漏洞有了一些了解。让我们来看看如何使用它。首先,我们找到webresource。在哪个页面上调用 axd。通过搜索,我们可以在login.aspx中找到如图05所示:我们看到了viewstate的加密字符串,我们解密一下,看看里面有什么。图06:什么都没有发现,后来在首页也发现了一个很长的加密字符串,解密后发现是菜单什么的。另外,在使用http数据包发送的过程中,我们也注意到viewstate也被加密了。让我们来看看如何使用它。首先,我们找到webresource。在哪个页面上调用 axd。通过搜索,我们可以在login.aspx中找到如图05所示:我们看到了viewstate的加密字符串,我们解密一下,看看里面有什么。图06:什么都没有发现,后来在首页也发现了一个很长的加密字符串,解密后发现是菜单什么的。另外,在使用http数据包发送的过程中,我们也注意到viewstate也被加密了。让我们来看看如何使用它。首先,我们找到webresource。在哪个页面上调用 axd。通过搜索,我们可以在login.aspx中找到如图05所示:我们看到了viewstate的加密字符串,我们解密一下,看看里面有什么。图06:什么都没有发现,后来在首页也发现了一个很长的加密字符串,解密后发现是菜单什么的。另外,在使用http数据包发送的过程中,我们也注意到viewstate也被加密了。解密后发现是菜单什么的。另外,在使用http数据包发送的过程中,我们也注意到viewstate也被加密了。解密后发现是菜单什么的。另外,在使用http数据包发送的过程中,我们也注意到viewstate也被加密了。
看一下axd文件是怎么用的,如图07:看到最后一个红框,漏洞应该打好了。顺便说一下,修复这个漏洞的方法是:编辑根目录下的web。添加配置如下:自定义错误,防止利用该漏洞。返回的结果是固定的。不要忽略这个漏洞,如果你在这里配置了数据库密码,那么我们就可以得到这个文件的内容了。这不应被视为误报,但目标已被修复。(2)blindsqlinjection(盲注)blindsqlinjection是一种比较有挑战性的注入方式,因为完全是猜出来的。目标不会返回任何错误信息提示,那么会比较累,这是体力活。详情请看请参考:Blindsqlinjection,它描述了 mssql 和 mysql 之间的时差。由于时间问题,我不会测试它。有文件 newslist.aspx。和 /productlist.aspx(3)xss 跨站利用语句确实存在。:/admin/logout.aspx?msg=928822'(alert(0))946059 我觉得这种漏洞不能被忽略,因为它被授权检测和欺骗。威胁仍然存在。如图08:(4)pop弱密码攻击pop弱密码的使用是通过这个链接检查管理员的邮件到对方的邮箱。)946059 我觉得这种漏洞不能忽视,因为它是被授权检测和欺骗的。威胁仍然存在。如图08:(4)pop弱密码攻击pop弱密码的用途是通过这个链接查看管理员的邮件到对方邮箱。)946059 我觉得这种漏洞不能忽视,因为它是被授权检测和欺骗的。威胁仍然存在。如图08:(4)pop弱密码攻击pop弱密码的用途是通过这个链接查看管理员的邮件到对方邮箱。
我们使用Outlook来利用这个漏洞,如图09、图10:工具扫描测试完成。后来在网页上找到了fckeditor编辑器,但是不可用,因为服务器拒绝提交xml数据。(5)其他检测服务器发现3个网站,2个网站都是官(发现有些事情没继续),先别动,我这里暂时检测到了。一个段.0x02安全总结和安全做你自己的权利,但这还不够。虽然目标网站没有成功,但同一服务器上的另一个网站成功了paddingoraclevulnerablitity如图: 另外你的iis有put和move操作,可以上传任意文件,如图,通过paddingoraclevulnerablitity得到mssql的密码,通过iis的put和move得到webshell。如果你在这里得到它,你将不会继续。因为这只是一次友谊检查。而且我问管理员这两个网站(佩服,我们还没修好)是他自己的网站补的,政府的网站也太赶了。修理。本文中的检测综合了各种思路,没有放过任何一个可能的机会,最终在扫描阶段得到了目标。你不能忽视一个过时的漏洞要传达,细节决定成败!(佩服,还没修)他自己的网站补上了,政府的网站也太赶了。修理。本文中的检测综合了各种思路,没有放过任何一个可能的机会,最终在扫描阶段得到了目标。你不能忽视一个过时的漏洞要传达,细节决定成败!(佩服,还没修)他自己的网站补上了,政府的网站也太赶了。修理。本文中的检测综合了各种思路,没有放过任何一个可能的机会,最终在扫描阶段得到了目标。你不能忽视一个过时的漏洞要传达,细节决定成败!