漏洞网站安全性测试

网站安全性测试  时间:2021-02-28  阅读:()
!
信息技术与网络安全"!
"!
"年第#$卷第%期!
引言互联网中!
"#应用所产生的漏洞数量越来越多!
使得每年发生的黑客攻击案件也在逐年增长$%&"为了保障网络或系统的信息安全!
在系统投入应用之前都会对其进行渗透测试"渗透测试模拟黑客或者入侵者的攻击行为!
绕过或破坏目标系统的安全防护并获得一定的系统权限!
在此过程中检测系统漏洞或病毒并给出修复建议!
从而分析与评估系统的安全等级"通常使用的渗透测试工具有'()#0010等!
这些工具测试时存在自动化水平低#测试流量太大以及漏洞发现率较低等缺点"基于此!
本文设计一个基于23-,45-6的渗透测试平台!
功能强大!
便于搭建!
并且可以灵活地编写插件快速实现7"8安全漏洞检测""#$%服务器与漏洞"&"#$%服务器7"8服务器概念较为广泛!
一般是指网站服务器!
运行于计算机上的服务程序!
可以向7"8客户端9如浏览器:提供文档或者信息浏览服务$;&"!
"8服务器主要是以响应协议:进行通信!
所以也被称为UFTTS;G;GSGXSGGY引用格式!
范晶!
焦运良!
戴贻康S基于23-,45-6的渗透测试平台设计$I&S信息技术与网络安全!
;G;G!
TR9X:%TH>ZTS["0M\.
D]+".
"E3-EMD.
E"0E+^-E]D3_8-0"ND.
23-,45-6'-.
IM.
\!
IM-Da1.
^M-.
\!
[-MaM4-.
\9/-EMD.
-^AD_+1E"3)60E"_b.
\M.
""3M.
\5"0"-3,KC.
0EME1E"D]AKM.
-!
c"MVM.
\FGGGHT!
AKM.
-:2DN-6!
KDOED".
013"M.
]D3_-EMD.
0",13ME6M0-.
M_+D3E-.
E+3D8^"_M.
EK"C.
E"3.
"ES=".
"E3-EMD.
E"0EM0-,D_!
_D.
.
"EOD340",13ME6-00"00_".
E_"EKDNSc",-10"10M.
\NM]]"3".
E0",13ME6EDD^0-3"EDD,D_+^M,-E"NdEKM0+-+"3N"0M\.
0-+".
"E3-EMD.
E"0EM.
\+^-E]D3_8-0"ND.
23-,45-6dOMEK81M^E>M.
J1^.
"3-8M^ME60,-.
.
"3-.
NO"80"3JM,"M.
E"3]-,"SCE-^0DM.
E"!
\3-E"0EK"-NJ-.
E-\"0D]J-3MD100",13ME6EDD^0dOKM,K_-4"0ME+DO"3]1^-.
N"-06ED10"SC.
+-3EM,1^-3dEK"]3-_"OD3401++D3E0I-J-d=6EKD.
dI)L/-.
NDEK"3O-60EDO3ME"+^1\>M.
0-.
N,-^^M.
\J-3MD10E6+"0D]+^1\>M.
0EDE-4"+".
"E3-EMD.
E"0EM.
\S*.
NME0+D3E-8M^ME6M0\3"-E^6M_+3DJ"NS'3D_EK""Q+"3M_".
E-^3"01^E0dME0KDO0EK-EEK"+".
"E3-EMD.
E"0EM.
\+^-E!
]D3_N"0M\.
"NM.
EKM0+-+"3M00M_+^"-.
N,D.
J".
M".
EED81M^Nd,-.
8"10"NM.
7M.
NDO0-.
NPM.
1Q060E"_0d-.
N,-.
8"]^"QM8^"EDO3ME"+^1\>M.
0ED-,KM"J"3-+MNN"E",EMD.
D]O"80",13ME6J1^.
"3-8M^MEM"0S0$123-4+!
M.
]D3_-EMD.
0",13ME6$+".
"E3-EMD.
E"0EM.
\$23-,45-6$+D3E-8M^ME6网络与信息安全0"12&/#3TH!
信息技术与网络安全"!
"!
"年第#$卷第%期图!
"#$服务器工作原理建立起连接后!
客户端向服务器发送基于%&&'协议的用户请求"服务器接收到请求后!
经过查询与处理!
向客户机发送基于%&&'协议的回应!
如果请求的网络地址中包含有动态语言(如等语言,的内容!
那么服务器端将会使用相应动态语言的解释引擎处理内容!
并将处理后的数据发送给客户端!
客户端接收到服务器发回的数据后将信息显示在窗口中"最后!
当发出的响应结束后!
"#$服务器便与客户端断开!
关闭连接#具体的工作原理图如图!
所示#!
"#漏洞一般来说!
如果在一个信息系统中存在某种问题!
这种问题可能存在于设计$实现$运维等过程中!
使得系统发生某种安全风险!
如对系统的机密性$完整性$可用性产生泄露和破坏!
那么此问题就可以统称为漏洞-.
/#从目前存在的系统漏洞来看!
操作系统漏洞是远远少于应用程序漏洞的!
绝大多数的漏洞类型属于"#$服务器中的应用程序漏洞-0/#其中"#$应用程序漏洞又可以划分为*12注入漏洞$文件上传漏洞$跨站脚本攻击等#注入漏洞*12(结构化查询语言,注入攻击是黑客针对数据库进行攻击的常见方式!
通过在"#$表单或"#$链接中插入*12查询语句!
欺骗服务器执行攻击者所插入的*12查询语句-3/#具体来说!
*12注入攻击利用服务器中运行的"#$应用程序!
将攻击者编写的*12查询语句提交到到网站后台执行!
然后返回给前台页面被*12注入攻击的查询结果#如果网站存在*12注入漏洞!
攻击者就可以通过输入恶意*12查询语句改变原先*12查询语句的结构!
从而改变用户真正所需的查询结果#有两种情况可以产生*12注入漏洞!
一种是平台层的配置错误或数据库本身存在漏洞所导致的!
还有一种是由于程序编写者对输入未进行过滤!
或者在拼接*12注入字符串时没有采用固定的结构!
从而执行了非法的数据查询#因此!
可以采用预编译语句固定*12语句结构!
预先对外部输入进行检测$过滤等操作!
以确保数据库引擎所执行的逻辑是未被篡改的#!
"#"#文件上传漏洞在现代的"#$应用程序中!
为了提高业务效率!
共享文件!
"#$应用程序一般都拥有允许用户上传文件的入口!
虽然这种入口为用户提供了很大的便利!
但也给恶意用户打开一扇门#"#$应用程序中这种上传入口越多!
服务器所面临的风险也就越大#如果"#$程序对上传的文件没有进行仔细的过滤和转化!
恶意用户就有可能上传对服务器有危害的脚本文件!
执行违法操作!
如获得服务器目录和文件$获得服务器数据库访问权限$对企业内网进行扫描操作等-4/#这些操作将会导致整个网站瘫痪和安全信息泄露!
使用户遭受严重的损失#造成文件上传漏洞的原因有多种情况!
包括未对上传文件的后缀名(扩展名,做严格检查与限制"未对上传文件的用户权限进行限制"以及"#$服务器对于上传文件或者指定目录的行为未做一定的限制等#因此!
对上传文件的扩展名的合法性进行检查!
分析文件内容$检测文件类型的合法性和限制"#$服务器对于特定类型文件的操作!
可以减少发生文件上传漏洞的可能性#!
"#"'跨站脚本攻击跨站脚本攻击(56788*9:#*;69+编写!
支持=+>+#/1@5A#="B7等多种方式编写插件!
从而可以方便灵活地根据自己的需求来编写和调用不同类型的插件!
实现快速安全漏洞检测"!
"#平台搭建首先安装依赖环境!
=CDEF$和G+>'A是必须安装的!
保证系统能够执行H+>+I>'*265A和8>AI>'*25A"同时安装G'1+234561#J&'A后找到仓库位置!
一般在2'1I16AR2FT84里配置指定仓库目录!
并在当前目录下生成一个F8K的目录!
并修改相应参数!
如图S所示"MUQV'/'F65下注册一个账号!
记录下分配到的域名和)BWX7!
并修改配置文件!
这是为Y7"ZB[回显检测漏洞时使用的!
注册页面如图U所示"M\Q启动82]和2^48+3+36控制台函数!
以便进行插件调用"在相应的8'1+234561和2^48+3目录下分别执行!
成功执行后修改配置文件!
如图\所示"P_Q编译打包程序!
不同系统下的执行命令不一样%&6A'5a2下运行3+,-+R'F(+1$Z6AbT下运行3+,-!
+R'F2@"等待下载完成和程序编译完成!
若是此过程中未出现问题则会提示cdOZY"dVX""!
如图_所示"PLQ编译成功后在当前目录下打包一个1*+,-*+/FH+*程序!
也就是的主程序!
接着直接执行21+*1F(+1或者21+*1b3F2@!
就可以启动该项服务"没有图K修改/1@5A参数图\配置文件修改图S修改G+>'A参数图U注册账号网络与信息安全0"12&/#3Ue!
信息技术与网络安全"!
"!
"年第#$卷第%期图!
编译成功抛出异常或"##$#日志!
则表示访问%&%&端口正常"服务列表如图'所示"至此!
整个平台搭建完成"接下来通过调用服务或者调用相应编写好的插件!
便可以实现()*安全漏洞检测"本平台支持多种语言编写插件!
并且插件类型丰富!
可根据自己的需要灵活编写"!
"!
插件编写与调用本平台支持多种插件类型!
包括#爬虫插件$内部插件$独立应用插件$漏洞扫描插件$交互式插件等"其中漏洞扫描插件是本文研究的重点"在创建扫描任务时!
勾选%漏洞攻击模块&!
便可以调用漏洞扫描插件!
主要有独立插件$漏洞规则和+,-.
)-/01$2插件三种"独立插件可以根据自己的需要进行编写!
给定3)4,)565$673/)6和675+参数!
再调用89)8+:;和76678+:;等抽象方法重写漏洞插件规则!
以检测出漏洞"本平台采用简单的判断响应体就能够识别出大多数漏洞!
因而相较于其他检测工具的方法效率更高"+,-.
)-/01$2是一个3)5=,38)5>5=-目录下!
便可以进行插件的调用"在进行插件调用时!
本平台提供一个简单友好的@1A控制台界面!
只需简单地输入命令行!
便可以有效地执行命令!
调用插件!
以及直观地观察执行后的结果"@1A控制台如图%所示"在图%中的首行B5CDD后面输入下面的第一行插件服务命令后!
平台便开始调用和执行相应的插件!
并将结果直接反馈回控制台!
运行的结果如图E所示!
可以直观形象地观察到检测结果"#渗透试验测试对一台主机的端口和()*浏览器作为测试对象!
提供该主机的FG或域名作为测试对象输入!
图H&是本平台进行渗透测试实验的流程图"首先进行I378+#7J的系统平台环境搭建!
即设置各种参数'接着输入目标的FG或者域名!
即输入测试对象'对此FG或域名进行端口扫描操作!
扫描操作默认为收集目标的详细信息!
包括各个端口的开放情况$开放的端口所使用的服务以及服务版本$目标主机所运行的操作系统类型以及可能的版图%@1A控制台图'服务列表0"12&/#3!
网络与信息安全KH!
信息技术与网络安全"!
"!
"年第#$卷第%期图!
"基于的渗透测试平台的测试结果图扫描结果图!
.
试验测试流程图本!
在扫描结束之后"此模块会将扫描结果存储在一个/01文件中"以供后续步骤的分析!
在判断调用插件的规则后"若目标运行了2+3服务"便进行漏洞检测"同样是只需在045控制台输入相应的调用命令"便可以记住相应的插件操作!
同时将漏洞检测结果以报告的形式直观地显示出来!
若是目标并没有运行2+3服务"则跳过此漏洞检测步骤而报告端口的扫描结果!
为了测试本文基于的渗透测试平台对于检测2+3服务网站的安全漏洞效果"搭建起一个带有漏洞的网站站点6!
7"8!
9:8!
8"!
;"使用较为流行的开源博客系统2>版本的漏洞"而预先放置的两个漏洞都没有检测出来!
图!
"是对本文设计的渗透测试平台进行测试试验得出的结果!
首先搭建本文的渗透测试平台"只需二十分钟左右便可以搭建完成"而进行整个试验的运行时间也是在十分钟以内"故相对而言本文的渗透测试平台简单易用!
再看检测结果可知#使用图7045执行结果网络与信息安全0"12&/#3@"!
信息技术与网络安全"!
"!
"年第#$卷第%期-&+.
秦放,基于深度学习的昆虫图像识别研究-/.
,成都!
西南交通大学"0+&1,-&&.
张力超"马蓉"张!
鑫,改进的23435)*网络在苹果图像识别中的应用-6.
,计算机工程与设计"0+&1"-&0.
7899:A5BCDEFGAHIJA5IED!
ABB3H3FA)5IDKL33MD35NEFO5FAIDIDKPQF3LRBIDKID53FDAHBESAFIA53TCIU5-.
,VFEB33LIDKTEU5C3!
0DL7D53FDA5IEDAHED)U3F3DB3EDWABCID323AFDIDK#7W2)&*%"0+&*!
''1)'*(,27XY"67Z>"35AH,=EIDKL33M3FNI5CBEDSEHR5IEDT-.
,VFEB33LIDKTEU5C30+&*7:::EG)MR53F;EBI35QEDU3F3DB3EDEGMR53F[ITIEDADLVA553FD\3BEKDI5IED,YATCIDK5ED!
7:::EGMR53F;EBI35Q"0+-&'.
2:4X>"@8]]8X2"@:4=78>"35AH,=FALI3D5)PAT3LH3AFDIDKAMMHI3L5ELEBRG3D5F3BEKDI5IED-6.
,VFEB33LIDKTEU5C37:::#++&1)"0&"%"&""1"1(#&&%!
00$1)0!
0',#收稿日期!
0+0+)+')+&%作者简介!
郑睿#&"1+)%"通信作者"男"博士"副教授"硕士生导师"主要研究方向!
自动控制技术#神经网络$:)GAIHBEG$余童男"硕士研究生"主要研究方向!
自动控制技术%神经网络&程龙阅女"硕士研究生"主要研究方向!
神经网络&#上接第!
$页%MEB'0+&''+0&(验证子程序对目标系统进行漏洞验证"最终检测出弱口令和文件内容读取漏洞"优于43TTRT扫描工具检测结果&!
结论Y3P网页或者信息系统的安全漏洞的验证与修复一直是网络安全研究中的重要问题&本文重点介绍如何搭建起基于]FABO\AQ的渗透测试平台"并且重点说明了该平台的简便实用性"以及漏洞检测与插件的编写支持多样性和可移植性高&通过对主机的端口和Y3P服务进行试验测试"最后的试验结果也表明!
本文设计的渗透测试平台搭建简单快捷"可以进行灵活的编写插件"以及实现了快速的Y3P安全漏洞检测&参考文献-&.
陈一鸣"寇小强"王永利,基于/EBO3F的漏洞验证框架的设计与实现-6.
,电子技术应用"0+&1"''-0.
范国闯"钟华"黄涛"等,Y3P应用服务器研究综述-6.
,软件学报"0+01)&$!
",-!
.
单振华"王舒憧"强杰,基于Y3PTEBO35的智能家居远程控制系统的实现-6.
,电子技术应用"0+&$"'!
#&+%!
&0')&0$,-'.
邢斌"高岭"孙骞"等,一种自动化的渗透测试系统的设计与实现-6.
,计算机应用研究"0+&+"0$#'%!
&!
1')&!
1$,-*.
袁浩,计算机网络渗透测试研究-/.
,重庆!
重庆大学"0++(,-(.
隋亮,基于渗透测试的;a2注入漏洞检测与防范-/.
,上海!
东华大学"0+&',-$.
韦鲲鹏"葛志辉"杨波,VbVY3P应用程序上传漏洞的攻防研究-6.
,信息网络安全"0+-1.
王强"蔡皖东"姚烨,基于渗透测试的跨站脚本漏洞检测方法研究-6.
,计算机技术与发展"0+&!
#!
%!
&'$)&*&,#收稿日期!
0+0+)+!
)0!
%作者简介!
范晶#&"1$)%"男"硕士"主要研究方向!
计算机网络与信息安全&焦运良#&"1*)%"男"硕士"主要研究方向!
国产化的控制系统&戴贻康男"硕士"主要研究方向!
无线通信%嵌入式硬件开发&0"12&/#3!
网络与信息安全'!
版权声明经作者授权,本论文版权和信息网络传播权归属于《信息技术与网络安全》杂志,凡未经本刊书面同意任何机构、组织和个人不得擅自复印、汇编、翻译和进行信息网络传播.
未经本刊书面同意,禁止一切互联网论文资源平台非法上传、收录本论文.
截至目前,本论文已经授权被中国期刊全文数据库(CNKI)、万方数据知识服务平台、中文科技期刊数据库(维普网)、JST日本科技技术振兴机构数据库等数据库全文收录.
对于违反上述禁止行为并违法使用本论文的机构、组织和个人,本刊将采取一切必要法律行动来维护正当权益.
特此声明!
《信息技术与网络安全》编辑部中国电子信息产业集团有限公司第六研究所

虎跃云-物理机16H/32G/50M山东枣庄高防BGP服务器低至550元每月!

虎跃科技怎么样?虎跃科技(虎跃云)是一家成立于2017年的国内专业服务商,专业主营云服务器和独立服务器(物理机)高防机房有着高端华为T级清洗能力,目前产品地区有:山东,江苏,浙江等多地区云服务器和独立服务器,今天虎跃云给大家带来了优惠活动,为了更好的促销,枣庄高防BGP服务器最高配置16核32G仅需550元/月,有需要的小伙伴可以来看看哦!产品可以支持24H无条件退款(活动产品退款请以活动规则为准...

Ftech:越南vps,2核/2G/20G SSD/1Gbps不限流量/可安装Windows系统,$12.5月

ftech怎么样?ftech是一家越南本土的主机商,成立于2011年,比较低调,国内知道的人比较少。FTECH.VN以极低的成本提供高质量服务的领先提供商之一。主营虚拟主机、VPS、独立服务器、域名等传统的IDC业务,数据中心分布在河内和胡志明市。其中,VPS提供1G的共享带宽,且不限流量,还可以安装Windows server2003/2008的系统。Ftech支持信用卡、Paypal等付款,但...

酷锐云香港(19元/月) ,美国1核2G 19元/月,日本独立物理机,

酷锐云是一家2019年开业的国人主机商家,商家为企业运营,主要销售主VPS服务器,提供挂机宝和云服务器,机房有美国CERA、中国香港安畅和电信,CERA为CN2 GIA线路,提供单机10G+天机盾防御,提供美国原生IP,支持媒体流解锁,商家的套餐价格非常美丽,CERA机房月付20元起,香港安畅机房10M带宽月付25元,有需要的朋友可以入手试试。酷锐云自开业以来一直有着良好的产品稳定性及服务态度,支...

网站安全性测试为你推荐
行业关键词怎么挖掘关键词呢,都有哪些方法湖南商标注册湖南哪里有商标注册公司?快速美白好方法有什么变白的好方法1433端口怎么开启本机1433端口迅雷云点播账号求百度云或者迅雷云播账号密码bt封杀BT下载被封锁了,怎么办,下载不了电影了!电子商务网站模板电子商务网站模板哪个好?电子商务网站模板免费建站怎么样?qq等级表QQ等级天数表freebsd安装最近安装了FreeBSD安装的时候没创建普通用户,然后用超级用户的身份进入系统,但是超级用户只有一个#提示符,怎么在超级用户下去创建一个普通的用户了?如何修改ie主页如何修改ie主页
动态ip的vps justhost isatap cloudstack 腾讯云数据库 NetSpeeder 论坛空间 本网站在美国维护 nerds 搜索引擎提交入口 yundun 上海电信测速网站 丽萨 华为云建站 购买空间 netvigator 双十二促销 SmartAXMT800 restart 月付空间 更多