应用系统渗透测试报告模版.docx

上传人:p** 文档编号:541526 上传时间:2023-10-21 格式:DOCX 页数:16 大小:78.52KB
下载 相关 举报
应用系统渗透测试报告模版.docx_第1页
第1页 / 共16页
应用系统渗透测试报告模版.docx_第2页
第2页 / 共16页
应用系统渗透测试报告模版.docx_第3页
第3页 / 共16页
应用系统渗透测试报告模版.docx_第4页
第4页 / 共16页
应用系统渗透测试报告模版.docx_第5页
第5页 / 共16页
应用系统渗透测试报告模版.docx_第6页
第6页 / 共16页
应用系统渗透测试报告模版.docx_第7页
第7页 / 共16页
应用系统渗透测试报告模版.docx_第8页
第8页 / 共16页
应用系统渗透测试报告模版.docx_第9页
第9页 / 共16页
应用系统渗透测试报告模版.docx_第10页
第10页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《应用系统渗透测试报告模版.docx》由会员分享,可在线阅读,更多相关《应用系统渗透测试报告模版.docx(16页珍藏版)》请在第壹文秘上搜索。

1、应用系统渗透测试报告上海观安信息技术股份有限公司应用系统渗透测试报告模版TSC-RA-4-17本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属上海观安信息技术股份有限公司所有,受到有关产权及版权法保护。任何个人、机构未经上海观安信息技术股份有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。修订历史记录版本号拟制人/修改人拟制/修改日期审批人更改原因主要更改内容(写要点即可)VI.O陈芳2019-10-26李俊定稿目录第1章声明5第2章概述62.1. 目的62.2. 测试范围和帐号62.3. 流程简述62.4. 漏洞识别72.5. 参考

2、标准8第3章实施流程93.1. 信息收集93.2. 渗透测试103.3. 本地信息收集103.4. 权限提升103.5. 清除113.6. 输出报告11第4章测试概述124.1. 总体安全现状124.2. 安全漏洞歹IJ表12第5章测试结果135.1. XSS跨站漏洞135.2. 敏感数据明文传输135.3. JQuery1.7.2内存泄露135.4. 绕过前端JS验证限制145.5. 文件泄露漏洞14第6章附录166.1.威胁类歹IJ表16第1章声明XX第2章概述XX2.1.目的XX2.2.测试范围和帐号经双方协商,确定渗透测试的系统包括:应用系统URL测试帐号XX2.3.流程简述本次项目的

3、评估过程主要包括以下阶段:/确定范围。客户根据自己的需要,确定本次项目的范围;允许使用的攻击手段,是否允许使用暴力破解、拒绝服务等手段;/安全漏洞检查阶段。这是整个评估过程中花费时间最长的一个阶段,安全工程师利用端口扫描、漏洞扫描等工具对渗透测试的目标进行安全漏洞检查,并根据扫描结果筛选可以利用的漏洞;/攻击测试阶段。安全工程师针对发现的漏洞,利用攻击程序进行攻击测试;如果测试成功,例如:获得系统的机密数据,则结束渗透测试过程。如果所有的攻击测试都没有成功,可以根据客户的需要选择使用暴力破解等手段进行更深一步的测试,或者直接结束测试过程。测试2.4.漏洞识别针对安全评估发现的安全漏洞,确定漏洞

4、等级。漏洞等级依照后果的不同严重程度分为3级,分别是高、中和低级。下表为漏洞等级划分的说明:漏洞等级说明(等级划分依据)高1、利用漏洞可获得管理员权限,完全控制机器和应用系统。2、利用漏洞可实现文件上传、建立目录,从中获得大量敏感信息。3、利用漏洞发起攻击,可直接引起应用系统服务器故障、影响异常或资金损失。4、弱口令等。中1、利用漏洞可获取部分访问权限,但不能完全控制机器和应用系统。2、利用漏洞可提取应用系统相关信息,下载文件,但暂时无法实现文件上传或建立目录。3、利用漏洞攻击可间接影响应用系统运行或致使敏感信息泄露。低1、允许未授权的侦测。2、无法验证可能存在的风险。3、客户风险意识薄弱可能

5、触发的风险。2. 5.参考标准为了保证此次渗透测试的先进性、完备性、规范性,渗透测试工程师将参照下列国内、国际与渗透测试有关的标准进行工作。国内可参考的标准、指南或规范 1S0/1EC27001:2013信息技术-安全技术-信息系统规范与使用指南 1S0/IEC13335-1:2004信息技术-安全技术-信息技术安全管理指南 1S0/IECTR15443-1:2005信息技术安全保障框架 GB/Z20986-2007信息安全事件分类分级指南 国际可参考的标准、指南或规范 信息系统审计标准(ISACA)G18信息系统管理 信息系统审计标准(ISACA)G33对网络使用的总体考虑 CESG(CHE

6、CK)ITHeaIlhCheCk方法 OWASP0WASP_Testing_Guide_v3 OWASP0WSP.Top102013Chinese,VI.0 第3章实施流程渗透测试服务流程定义如下:3.1.信息收集XX 采用方法: 基本网络信息获取 Ping目标网络得到IP地址和ttl等信息 tcptraceroute和traceroute的结果 WhOiS结果 netcraft获取目标可能存在的域名、Web及服务器信息 curl获取目标web基本信息 nmap对网站进行端口扫描并判断操作系统类型 google、yahoo、baidu等搜索引擎获取目标信息 FWtCSter、hping3等工具

7、进行防火墙规则探测 其他3.2.渗透测试此阶段中,测试人员根据第一阶段获得的信息对网络、系统进行渗透测试。此阶段如果成功的话,可能获得普通权限。 漏洞扫描与发现 结合使用AcunetixWcbVulnerabilityScanner、IBMSecurityAppScanStandardsWebInspectxNessus等商用或免费的扫描工具进行漏洞扫描 采用SolarWinds对网络或主机设备进行搜索发现 采用如AppDetectiv之类的商用软件对数据库进行扫描分析 漏洞分析与利用 采用BurpSuite等工具进行抓包分析 采用BurpSuite的Scanner功能进行辅助扫描与探测分析

8、采用BurpSuite的Intruder功能进行fuzzer测试 采用BurpSuite的Repcater功能进行数据包重放攻击测试 采用Wircshark进行辅助抓包重放 采用类似OScanner的工具对数据库进行分析 采用各种公开及私有的缓冲区溢出程序代码,也采用诸如MCtaSPIOitFramCWOrk之类的利用程序集合对漏洞进行利用 采用X-SCan、Brutus、Hydra等工具对口令进行猜解爆破 手工测试SQL注入、XSS漏洞、CSRF跨站请求伪造、任意文件上传、任意文件下载、水平越权、垂直越权等常规漏洞3. 3.本地信息收集此阶段中,测试人员进行本地信息收集,用于下一阶段的权限提

9、升。4. 4.权限提升此阶段中,测试人员尝试由普通权限提升为管理员权限,获得对系统的完全控制权。在时间许可的情况下,必要时从第一阶段重新进行,口令嗅探与键盘记录采用嗅探、键盘记录、木马等软件,功能简单,但要求不被防病毒软件发觉,因此通常需要自行开发或修改。口令破解抓取系统的口令密文并使用LOPhtCrack、JohntheRipper、Cain等工具破解。3. 5.清除此阶段中,测试人员清除中间数据。4. 6.输出报告此阶段中,测试人员根据测试的结果编写渗透测试报告。各级别漏洞百分比5.6. 1.总体安全现状XX高危漏涧中危漏洞,低危漏洞7. 2.安全漏洞列表在本次测试中发现如下问题:应用风险

10、风险分析数量级别第5章测试结果8. 1.XSS跨站漏洞9. 1.1.漏洞分析及取证XX5.1.2.风险分析XX5.1. 3.风险等级XX5. 1.4.安全建议XX5.2. 敏感数据明文传输XX5.2.1.漏洞分析XX5.2.2.风险分析XX5.2.3.风险等级XX5.2.4.安全建议XX5.3.jQuery1.7.2内存泄露5.3.1.漏洞分析XXXX5.3.3.风险等级XX5.3.4.安全建议XX5.4.绕过前端JS验证限制5.4.1.漏洞分析XX5.4.2.风险分析XX5.4.3.风险等级低5.4.4.安全建议XX5.5.文件泄露漏洞5.5.1.漏洞分析XX5.5.2.风险分析XX5.5.

11、3.风险等级XX5.5.4.安全建议XX第6章附录6.1.威胁类列表威胁类描述认证:蛮力猜测个人的用户名、密码、信用卡号或密钥所使用的自动化反复试验过程。认证:不充分认证当web站点允许黑客不必进行适当认证即访问敏感内容或功能时发生。认证:弱密码恢复验证当web站点允许黑客非法获取、更改或恢复其他用户的密码时发生。认证:凭证/会话预测一种通过推断或猜测用于识别特定会话或用户的唯值来盗取或仿冒web站点用户的方法。客户机端攻击:跨站脚本一种强制web站点回传黑客提供的可执行代码(装入到用户浏览器中)的攻击方法。命令执行:LDAP注入一种用于对通过用户提供的输入来构建LDAP语句的Web站点加以利用的攻击方法。命令执行:SQL注入一种用于对通过用户提供输入来构建SQL语句的web站点加以利用的攻击方法。命令执行:XPath注入一种用于对通过用户提供的输入来构建XPath查询的web站点加以利用的攻击方法。信息泄露:信息暴露当web站点暴露诸如开发者注释或错误消息的敏感数据时,这可能会帮助黑客利用系统。信息泄露:路径遍历这是一种强制对可能驻留在web文档根目录外的文件、目录和命令进行访问的方法。逻辑攻击:功能滥用一种使用Web站点为自身特性和功能来对访问控制机制进行消耗、欺骗或规避的攻击方法。逻辑攻击:不充分反自动化当web站点允许黑客将仅应手动执行的过程自动化时发生。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 软件测试

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!