漏洞网站安全性测试
网站安全性测试 时间:2021-02-28 阅读:(
)
!
信息技术与网络安全"!
"!
"年第#$卷第%期!
引言互联网中!
"#应用所产生的漏洞数量越来越多!
使得每年发生的黑客攻击案件也在逐年增长$%&"为了保障网络或系统的信息安全!
在系统投入应用之前都会对其进行渗透测试"渗透测试模拟黑客或者入侵者的攻击行为!
绕过或破坏目标系统的安全防护并获得一定的系统权限!
在此过程中检测系统漏洞或病毒并给出修复建议!
从而分析与评估系统的安全等级"通常使用的渗透测试工具有'()#0010等!
这些工具测试时存在自动化水平低#测试流量太大以及漏洞发现率较低等缺点"基于此!
本文设计一个基于23-,45-6的渗透测试平台!
功能强大!
便于搭建!
并且可以灵活地编写插件快速实现7"8安全漏洞检测""#$%服务器与漏洞"&"#$%服务器7"8服务器概念较为广泛!
一般是指网站服务器!
运行于计算机上的服务程序!
可以向7"8客户端9如浏览器:提供文档或者信息浏览服务$;&"!
"8服务器主要是以响应协议:进行通信!
所以也被称为UFTTS;G;GSGXSGGY引用格式!
范晶!
焦运良!
戴贻康S基于23-,45-6的渗透测试平台设计$I&S信息技术与网络安全!
;G;G!
TR9X:%TH>ZTS["0M\.
D]+".
"E3-EMD.
E"0E+^-E]D3_8-0"ND.
23-,45-6'-.
IM.
\!
IM-Da1.
^M-.
\!
[-MaM4-.
\9/-EMD.
-^AD_+1E"3)60E"_b.
\M.
""3M.
\5"0"-3,KC.
0EME1E"D]AKM.
-!
c"MVM.
\FGGGHT!
AKM.
-:2DN-6!
KDOED".
013"M.
]D3_-EMD.
0",13ME6M0-.
M_+D3E-.
E+3D8^"_M.
EK"C.
E"3.
"ES=".
"E3-EMD.
E"0EM0-,D_!
_D.
.
"EOD340",13ME6-00"00_".
E_"EKDNSc",-10"10M.
\NM]]"3".
E0",13ME6EDD^0-3"EDD,D_+^M,-E"NdEKM0+-+"3N"0M\.
0-+".
"E3-EMD.
E"0EM.
\+^-E]D3_8-0"ND.
23-,45-6dOMEK81M^E>M.
J1^.
"3-8M^ME60,-.
.
"3-.
NO"80"3JM,"M.
E"3]-,"SCE-^0DM.
E"!
\3-E"0EK"-NJ-.
E-\"0D]J-3MD100",13ME6EDD^0dOKM,K_-4"0ME+DO"3]1^-.
N"-06ED10"SC.
+-3EM,1^-3dEK"]3-_"OD3401++D3E0I-J-d=6EKD.
dI)L/-.
NDEK"3O-60EDO3ME"+^1\>M.
0-.
N,-^^M.
\J-3MD10E6+"0D]+^1\>M.
0EDE-4"+".
"E3-EMD.
E"0EM.
\S*.
NME0+D3E-8M^ME6M0\3"-E^6M_+3DJ"NS'3D_EK""Q+"3M_".
E-^3"01^E0dME0KDO0EK-EEK"+".
"E3-EMD.
E"0EM.
\+^-E!
]D3_N"0M\.
"NM.
EKM0+-+"3M00M_+^"-.
N,D.
J".
M".
EED81M^Nd,-.
8"10"NM.
7M.
NDO0-.
NPM.
1Q060E"_0d-.
N,-.
8"]^"QM8^"EDO3ME"+^1\>M.
0ED-,KM"J"3-+MNN"E",EMD.
D]O"80",13ME6J1^.
"3-8M^MEM"0S0$123-4+!
M.
]D3_-EMD.
0",13ME6$+".
"E3-EMD.
E"0EM.
\$23-,45-6$+D3E-8M^ME6网络与信息安全0"12&/#3TH!
信息技术与网络安全"!
"!
"年第#$卷第%期图!
"#$服务器工作原理建立起连接后!
客户端向服务器发送基于%&&'协议的用户请求"服务器接收到请求后!
经过查询与处理!
向客户机发送基于%&&'协议的回应!
如果请求的网络地址中包含有动态语言(如等语言,的内容!
那么服务器端将会使用相应动态语言的解释引擎处理内容!
并将处理后的数据发送给客户端!
客户端接收到服务器发回的数据后将信息显示在窗口中"最后!
当发出的响应结束后!
"#$服务器便与客户端断开!
关闭连接#具体的工作原理图如图!
所示#!
"#漏洞一般来说!
如果在一个信息系统中存在某种问题!
这种问题可能存在于设计$实现$运维等过程中!
使得系统发生某种安全风险!
如对系统的机密性$完整性$可用性产生泄露和破坏!
那么此问题就可以统称为漏洞-.
/#从目前存在的系统漏洞来看!
操作系统漏洞是远远少于应用程序漏洞的!
绝大多数的漏洞类型属于"#$服务器中的应用程序漏洞-0/#其中"#$应用程序漏洞又可以划分为*12注入漏洞$文件上传漏洞$跨站脚本攻击等#注入漏洞*12(结构化查询语言,注入攻击是黑客针对数据库进行攻击的常见方式!
通过在"#$表单或"#$链接中插入*12查询语句!
欺骗服务器执行攻击者所插入的*12查询语句-3/#具体来说!
*12注入攻击利用服务器中运行的"#$应用程序!
将攻击者编写的*12查询语句提交到到网站后台执行!
然后返回给前台页面被*12注入攻击的查询结果#如果网站存在*12注入漏洞!
攻击者就可以通过输入恶意*12查询语句改变原先*12查询语句的结构!
从而改变用户真正所需的查询结果#有两种情况可以产生*12注入漏洞!
一种是平台层的配置错误或数据库本身存在漏洞所导致的!
还有一种是由于程序编写者对输入未进行过滤!
或者在拼接*12注入字符串时没有采用固定的结构!
从而执行了非法的数据查询#因此!
可以采用预编译语句固定*12语句结构!
预先对外部输入进行检测$过滤等操作!
以确保数据库引擎所执行的逻辑是未被篡改的#!
"#"#文件上传漏洞在现代的"#$应用程序中!
为了提高业务效率!
共享文件!
"#$应用程序一般都拥有允许用户上传文件的入口!
虽然这种入口为用户提供了很大的便利!
但也给恶意用户打开一扇门#"#$应用程序中这种上传入口越多!
服务器所面临的风险也就越大#如果"#$程序对上传的文件没有进行仔细的过滤和转化!
恶意用户就有可能上传对服务器有危害的脚本文件!
执行违法操作!
如获得服务器目录和文件$获得服务器数据库访问权限$对企业内网进行扫描操作等-4/#这些操作将会导致整个网站瘫痪和安全信息泄露!
使用户遭受严重的损失#造成文件上传漏洞的原因有多种情况!
包括未对上传文件的后缀名(扩展名,做严格检查与限制"未对上传文件的用户权限进行限制"以及"#$服务器对于上传文件或者指定目录的行为未做一定的限制等#因此!
对上传文件的扩展名的合法性进行检查!
分析文件内容$检测文件类型的合法性和限制"#$服务器对于特定类型文件的操作!
可以减少发生文件上传漏洞的可能性#!
"#"'跨站脚本攻击跨站脚本攻击(56788*9:#*;69+编写!
支持=+>+#/1@5A#="B7等多种方式编写插件!
从而可以方便灵活地根据自己的需求来编写和调用不同类型的插件!
实现快速安全漏洞检测"!
"#平台搭建首先安装依赖环境!
=CDEF$和G+>'A是必须安装的!
保证系统能够执行H+>+I>'*265A和8>AI>'*25A"同时安装G'1+234561#J&'A后找到仓库位置!
一般在2'1I16AR2FT84里配置指定仓库目录!
并在当前目录下生成一个F8K的目录!
并修改相应参数!
如图S所示"MUQV'/'F65下注册一个账号!
记录下分配到的域名和)BWX7!
并修改配置文件!
这是为Y7"ZB[回显检测漏洞时使用的!
注册页面如图U所示"M\Q启动82]和2^48+3+36控制台函数!
以便进行插件调用"在相应的8'1+234561和2^48+3目录下分别执行!
成功执行后修改配置文件!
如图\所示"P_Q编译打包程序!
不同系统下的执行命令不一样%&6A'5a2下运行3+,-+R'F(+1$Z6AbT下运行3+,-!
+R'F2@"等待下载完成和程序编译完成!
若是此过程中未出现问题则会提示cdOZY"dVX""!
如图_所示"PLQ编译成功后在当前目录下打包一个1*+,-*+/FH+*程序!
也就是的主程序!
接着直接执行21+*1F(+1或者21+*1b3F2@!
就可以启动该项服务"没有图K修改/1@5A参数图\配置文件修改图S修改G+>'A参数图U注册账号网络与信息安全0"12&/#3Ue!
信息技术与网络安全"!
"!
"年第#$卷第%期图!
编译成功抛出异常或"##$#日志!
则表示访问%&%&端口正常"服务列表如图'所示"至此!
整个平台搭建完成"接下来通过调用服务或者调用相应编写好的插件!
便可以实现()*安全漏洞检测"本平台支持多种语言编写插件!
并且插件类型丰富!
可根据自己的需要灵活编写"!
"!
插件编写与调用本平台支持多种插件类型!
包括#爬虫插件$内部插件$独立应用插件$漏洞扫描插件$交互式插件等"其中漏洞扫描插件是本文研究的重点"在创建扫描任务时!
勾选%漏洞攻击模块&!
便可以调用漏洞扫描插件!
主要有独立插件$漏洞规则和+,-.
)-/01$2插件三种"独立插件可以根据自己的需要进行编写!
给定3)4,)565$673/)6和675+参数!
再调用89)8+:;和76678+:;等抽象方法重写漏洞插件规则!
以检测出漏洞"本平台采用简单的判断响应体就能够识别出大多数漏洞!
因而相较于其他检测工具的方法效率更高"+,-.
)-/01$2是一个3)5=,38)5>5=-目录下!
便可以进行插件的调用"在进行插件调用时!
本平台提供一个简单友好的@1A控制台界面!
只需简单地输入命令行!
便可以有效地执行命令!
调用插件!
以及直观地观察执行后的结果"@1A控制台如图%所示"在图%中的首行B5CDD后面输入下面的第一行插件服务命令后!
平台便开始调用和执行相应的插件!
并将结果直接反馈回控制台!
运行的结果如图E所示!
可以直观形象地观察到检测结果"#渗透试验测试对一台主机的端口和()*浏览器作为测试对象!
提供该主机的FG或域名作为测试对象输入!
图H&是本平台进行渗透测试实验的流程图"首先进行I378+#7J的系统平台环境搭建!
即设置各种参数'接着输入目标的FG或者域名!
即输入测试对象'对此FG或域名进行端口扫描操作!
扫描操作默认为收集目标的详细信息!
包括各个端口的开放情况$开放的端口所使用的服务以及服务版本$目标主机所运行的操作系统类型以及可能的版图%@1A控制台图'服务列表0"12&/#3!
网络与信息安全KH!
信息技术与网络安全"!
"!
"年第#$卷第%期图!
"基于的渗透测试平台的测试结果图扫描结果图!
.
试验测试流程图本!
在扫描结束之后"此模块会将扫描结果存储在一个/01文件中"以供后续步骤的分析!
在判断调用插件的规则后"若目标运行了2+3服务"便进行漏洞检测"同样是只需在045控制台输入相应的调用命令"便可以记住相应的插件操作!
同时将漏洞检测结果以报告的形式直观地显示出来!
若是目标并没有运行2+3服务"则跳过此漏洞检测步骤而报告端口的扫描结果!
为了测试本文基于的渗透测试平台对于检测2+3服务网站的安全漏洞效果"搭建起一个带有漏洞的网站站点6!
7"8!
9:8!
8"!
;"使用较为流行的开源博客系统2>版本的漏洞"而预先放置的两个漏洞都没有检测出来!
图!
"是对本文设计的渗透测试平台进行测试试验得出的结果!
首先搭建本文的渗透测试平台"只需二十分钟左右便可以搭建完成"而进行整个试验的运行时间也是在十分钟以内"故相对而言本文的渗透测试平台简单易用!
再看检测结果可知#使用图7045执行结果网络与信息安全0"12&/#3@"!
信息技术与网络安全"!
"!
"年第#$卷第%期-&+.
秦放,基于深度学习的昆虫图像识别研究-/.
,成都!
西南交通大学"0+&1,-&&.
张力超"马蓉"张!
鑫,改进的23435)*网络在苹果图像识别中的应用-6.
,计算机工程与设计"0+&1"-&0.
7899:A5BCDEFGAHIJA5IED!
ABB3H3FA)5IDKL33MD35NEFO5FAIDIDKPQF3LRBIDKID53FDAHBESAFIA53TCIU5-.
,VFEB33LIDKTEU5C3!
0DL7D53FDA5IEDAHED)U3F3DB3EDWABCID323AFDIDK#7W2)&*%"0+&*!
''1)'*(,27XY"67Z>"35AH,=EIDKL33M3FNI5CBEDSEHR5IEDT-.
,VFEB33LIDKTEU5C30+&*7:::EG)MR53F;EBI35QEDU3F3DB3EDEGMR53F[ITIEDADLVA553FD\3BEKDI5IED,YATCIDK5ED!
7:::EGMR53F;EBI35Q"0+-&'.
2:4X>"@8]]8X2"@:4=78>"35AH,=FALI3D5)PAT3LH3AFDIDKAMMHI3L5ELEBRG3D5F3BEKDI5IED-6.
,VFEB33LIDKTEU5C37:::#++&1)"0&"%"&""1"1(#&&%!
00$1)0!
0',#收稿日期!
0+0+)+')+&%作者简介!
郑睿#&"1+)%"通信作者"男"博士"副教授"硕士生导师"主要研究方向!
自动控制技术#神经网络$:)GAIHBEG$余童男"硕士研究生"主要研究方向!
自动控制技术%神经网络&程龙阅女"硕士研究生"主要研究方向!
神经网络上接第!
$页%MEB'0+&''+0&(验证子程序对目标系统进行漏洞验证"最终检测出弱口令和文件内容读取漏洞"优于43TTRT扫描工具检测结果&!
结论Y3P网页或者信息系统的安全漏洞的验证与修复一直是网络安全研究中的重要问题&本文重点介绍如何搭建起基于]FABO\AQ的渗透测试平台"并且重点说明了该平台的简便实用性"以及漏洞检测与插件的编写支持多样性和可移植性高&通过对主机的端口和Y3P服务进行试验测试"最后的试验结果也表明!
本文设计的渗透测试平台搭建简单快捷"可以进行灵活的编写插件"以及实现了快速的Y3P安全漏洞检测&参考文献-&.
陈一鸣"寇小强"王永利,基于/EBO3F的漏洞验证框架的设计与实现-6.
,电子技术应用"0+&1"''-0.
范国闯"钟华"黄涛"等,Y3P应用服务器研究综述-6.
,软件学报"0+01)&$!
",-!
.
单振华"王舒憧"强杰,基于Y3PTEBO35的智能家居远程控制系统的实现-6.
,电子技术应用"0+&$"'!
#&+%!
&0')&0$,-'.
邢斌"高岭"孙骞"等,一种自动化的渗透测试系统的设计与实现-6.
,计算机应用研究"0+&+"0$#'%!
&!
1')&!
1$,-*.
袁浩,计算机网络渗透测试研究-/.
,重庆!
重庆大学"0++(,-(.
隋亮,基于渗透测试的;a2注入漏洞检测与防范-/.
,上海!
东华大学"0+&',-$.
韦鲲鹏"葛志辉"杨波,VbVY3P应用程序上传漏洞的攻防研究-6.
,信息网络安全"0+-1.
王强"蔡皖东"姚烨,基于渗透测试的跨站脚本漏洞检测方法研究-6.
,计算机技术与发展"0+&!
#!
%!
&'$)&*&,#收稿日期!
0+0+)+!
)0!
%作者简介!
范晶#&"1$)%"男"硕士"主要研究方向!
计算机网络与信息安全&焦运良#&"1*)%"男"硕士"主要研究方向!
国产化的控制系统&戴贻康男"硕士"主要研究方向!
无线通信%嵌入式硬件开发&0"12&/#3!
网络与信息安全'!
版权声明经作者授权,本论文版权和信息网络传播权归属于《信息技术与网络安全》杂志,凡未经本刊书面同意任何机构、组织和个人不得擅自复印、汇编、翻译和进行信息网络传播.
未经本刊书面同意,禁止一切互联网论文资源平台非法上传、收录本论文.
截至目前,本论文已经授权被中国期刊全文数据库(CNKI)、万方数据知识服务平台、中文科技期刊数据库(维普网)、JST日本科技技术振兴机构数据库等数据库全文收录.
对于违反上述禁止行为并违法使用本论文的机构、组织和个人,本刊将采取一切必要法律行动来维护正当权益.
特此声明!
《信息技术与网络安全》编辑部中国电子信息产业集团有限公司第六研究所
DiyVM是一家成立于2009年的国人主机商,提供的产品包括VPS主机、独立服务器租用等,产品数据中心包括中国香港、日本大阪和美国洛杉矶等,其中VPS主机基于XEN架构,支持异地备份与自定义镜像,VPS和独立服务器均可提供内网IP功能。商家VPS主机均2GB内存起步,三个地区机房可选,使用优惠码后每月69元起;独立服务器开设在香港沙田电信机房,CN2线路,自动化开通上架,最低499元/月起。下面以...
Advinservers,国外商家,公司位于新泽西州,似乎刚刚新成立不久,主要提供美国和欧洲地区VPS和独立服务器业务等。现在有几款产品优惠,高达7.5TB的存储VPS和高达3.5TBDDoS保护的美国纽约高防服务器,性价比非常不错,有兴趣的可以关注一下,并且支持Paypal付款。官方网站点击直达官方网站促销产品第一款VPS为预购,预计8月1日交付。CPU为英特尔至强 CPU(X 或 E5)。官方...
今天遇到一个网友,他之前一直在用阿里云虚拟主机,我们知道虚拟主机绑定域名是直接在面板上绑定的。这里由于他的网站项目流量比较大,虚拟主机是不够的,而且我看他虚拟主机已经有升级过。这里要说的是,用过阿里云虚拟主机的朋友可能会比较一下价格,实际上虚拟主机价格比云服务器还贵。所以,基于成本和性能的考虑,建议他选择云服务器。毕竟他的备案都接入在阿里云。这里在选择阿里云服务器后,他就蒙圈不知道如何绑定域名。这...
网站安全性测试为你推荐
解压程序软件怎么解压人人时光机现在世界上有时光机吗渗透测试web渗透测试有前途吗公章制作如何用photoshop制作公章镜像文件是什么系统镜像是什么彩信中心移动的彩信中心是?主页是?收不到彩信,怎么设置?蘑菇街美丽说蘑菇街美丽说唯品会天猫京东。女生买衣服,哪个好lockdowndios8.1怎么激活内置卡贴小米手柄小米蓝牙游戏手柄怎么连接游戏分词技术搜索引擎采用的是什么技术?
黑龙江域名注册 过期域名查询 xenvps godaddy域名解析教程 godaddy主机 cdn服务器 申请空间 150邮箱 工信部icp备案号 双线主机 稳定免费空间 阿里云官方网站 申请免费空间 googlevoice 香港博客 winserver2008 cdn加速 apachetomcat vim 大容量存储控制器 更多