網(wǎng)站安全檢測工具-final_第1頁
網(wǎng)站安全檢測工具-final_第2頁
網(wǎng)站安全檢測工具-final_第3頁
網(wǎng)站安全檢測工具-final_第4頁
網(wǎng)站安全檢測工具-final_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、網(wǎng)站安全檢測工具本文介紹了一些目前比較流行的網(wǎng)站安全自動檢測工具,對工具的性能和效果給出了評估意見。HackerTargetcom*(對服務(wù)器安全性檢測較好,網(wǎng)站檢測一般) HYPERLINK /free-securitv-vu_In_erabilitv-sca_ns /free-securitv-vuInerabilitv-scans/在線免費安全檢測網(wǎng)站HackerT可以對服務(wù)器和網(wǎng)站進行安全檢測。使用方法是在線提交檢測申請,在檢測結(jié)束后,檢測報告會以郵件方式發(fā)送到指定的郵箱。DMLiNE3CANlSRMK.Eli-QLXKHE1EAACMAJ3VT5wc*iAilner-bllHyOnl

2、nvTin血friTQSCdnieiSTdK-IM-dMUMHfiMtl晦QigiSQ聞葉uxuny佃U呷.nMrirHOJ噸ivkInrrngtxCpMMnuvtwrtfhnmrwhVhi-jm-wuEfiimmqiff.pwimqcrHirrmticpMrtwex審iimfhmmiFSMdk?ks忖如彈tarpi口頃才tnwcwijftftw耳哺“&Mv匕drrkvTTmHCirtyEmifitiICAMhERKSCRrDDH冊師l-Mfntff|2p*aSWEhKiSMi.he圖呷pQ1祁1*Agiw曲初幻iQpEMHfnWifikutwwfarMAh#vfiiurSmhviMrahJt

3、vrcFbrna叩inrhiiifl-ivihjAKMojmH-furcFTirE(nM団MX.葉cfliMicannvUU.kflrlif飪IpAPwfcnMIM.LMb-QMufmiMiAE.tXfZQ-fmo.ADwifblaifit4wr3DnriSQLIfwkw國liUAW*hK的qWwCXOrupdriSKurfry士mmihWahnhmdiwMb潮i*m!hh3rDfAfvib*F,hrilwmu斷me!uUwrhiunipaxMncmeJIhIm4iIwli比kmimiHuvirMtQnqilhi-iIrtrieqiillWMtaz-siwilrrwigarMiriintafT

4、fapanne14/aivRCmruAKnpacww!nnknancTuial叭柜wtneeurasCh*ctoituiwwyucTwin.uwindww.iripridHiR;mihhurdwihQcmifwrikunwiluriQ.JoarttaKH-tyimrtK.irnmiftIrflMMmArurpImnmiwqikrwaiwuIijrd-wiFUHhw|-mMiu他iVhW*im*伽”11*UHackerTarget提供了一些在線掃描檢測服務(wù)器的工具,其中:1.NmapPortScanner掃描一個IP地址所有打開的端口,以郵件的形式發(fā)送檢測報告,以(IP:9為例:Starting

5、Nmap5.51( HYPERLINK )at2012-02-0602:15ESTN(9)Hostisup(0.28slatency).Notshown:992filteredportsPORT22/tcpSTATESERVICEVERSIONOpenSSH4.5(protocol1.99)openssh25/tcpopensmtpPostfixsmtpd80/tcpopenhttpApachhettpd2.2.19(FreeBSD)mod_ssl/2.2.19OpenSSL/0.9.8ePHP/5.2.12withSuhosin-Patch)81/tcpopenhttpApachhettpd

6、2.2.19(FreeBSD)mod_ssl/2.2.19OpenSSL/0.9.8ePHP/5.2.12withSuhosin-Patch)143/tcpopenimapCourierImapd(released2008)443/tcpopenssl/httpApachehttpd2.2.19(FreeBSD)mod_ssl/2.2.19OpenSSL/0.9.8ePHP/5.2.12withSuhosin-Patch)3306/tcpopenmysqlMySQL(unauthorized)報告中列出了服務(wù)器打開的端口以及相應(yīng)的服務(wù)。OpenVasVulnerabilitySeanner檢測

7、一個指定IP地址服務(wù)器,給出可能的安全風(fēng)險,生成一個比較全面的報告。以(IP:9為例,在提交測試需求之后兩小時左右,收到了一份詳細的網(wǎng)站安全分析報告。OpenVas是HackerTarget所有檢測服務(wù)中最有意義的一項。這個檢測對于服務(wù)器安全性有比較全面的評估。SQLInjectionTestScanner通過URL中定義參數(shù)的方式檢測SQL,網(wǎng)址輸入需要帶參數(shù)的形式,如:?id=7NiktoWebServerScan-Niktov214+TargetIP:+TargetHostname:+TargetPort:+StartTime:21115710559802012-02-0702:42:0

8、3+Server:Apache/2219(FreeBSD)mod_ssl/2219OpenSSL/098e+PHP/5.2.12withSuhosin-PatchRetrievedx-powered-byheader:+PHP/5212+PHP/5.2.12appearstobeoutdated(currentisatleast5,3,5)+mod_ssl/2219appearstobeoutdated(currentisatleast2.8.31)+(maydependonserverversion)OpenSSL/09Ope)earstobeoutdated(currenisatleast

9、1.0.0d).OpenSSL0.9.8risalsocurrent+Multipleindexfilesfound(note,thesemaynotallbeunique):+index.jhtml,index.php,index.htm,index.pl,index.aspx,index.asp,+index.do,index.php3,index.cfm,index.cgi,index.html,index.shtml,+mod_ssl/2.2.19OpenSSL/098ePHP/5.2.12withSuhosin-Patchmod_ssl2.8.7andlowerrevulnerabl

10、etoaremotebufferoverflowwhichmayallowaremoteshell(difficulttoexploit)CVE-2002-0082,OSVDB-756.+DEBUGHTTPverbmayshowserverdebugginginformationSeehttp:/msdnmicrosoftcom/en-us/library/e8z01xdh%28VS80%29aspxfordetails.+OSVDB-877:HTTPTRACEmethodisactive,suggestingthehostis+vulnerabletoXST+/webmail/:Webbas

11、edmailpackageinstalled.+OSVDB-29786:/adminphp?en_log_id=0&action=config:EasyNewsfrom HYPERLINK http:/www.webrc.ca http:/www.webrc.caverstLoniallowsremoteadminaccess.ThisPHPfileshouldbeprotected.ote+OSVDB-29786:/adminphp?en_log_id=0&action=users:EasyNewsfrom HYPERLINK http:/www.webrc.ca http:/www.web

12、rc.caversion4.3allowsremadminaccess.ThisPHPfileshouldbeprotected.+/adminphp4?reg_login=1:MonAlbumfromversion0.6.2dallowsremoteadminaccess.Thisshouldbeprotected.+OSVDB-12184:/indexphp?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C1000ff!HPrevealspotentiallysensitiveinformationviacertainHTTPrequeststhatcontainsp

13、ecificQUERYstrings.+OSVDB-12184:/somephp?=PHPE9568F36-D428-11d2-A769-00AA001ACF42:PHPrevealspotentiallysensitdfermationviacertainHTTPrequeststhatcontainspecificQUERYstrings.+OSVDB-12184:/somephp?=PHPE9568F34-D428-11d2-A769-00AA001ACF42:PHPrevealspotentiallysensitdfermationviacertainHTTPrequeststhatc

14、ontainspecificQUERYstrings.+OSVDB-12184:/somephp?=PHPE9568F35-D428-11d2-A769-00AA001ACF42:PHPrevealspotentiallysensitdfermationviacertainHTTPrequeststhatcontainspecificQUERYstrings.+OSVDB-3092:/admin.htm:Thismightbeinteresting.+OSVDB-3092:/admin.html:Thismightbeinteresting.+OSVDB-3092:/adminphp:This

15、mightbeinteresting.+OSVDB-3092:/adminphp3:Thismightbeinteresting.+OSVDB-3092:/adminshtml:Thismightbeinteresting.+OSVDB-3092:/admin/:Thismightbeinteresting.+OSVDB-3092:/download/:Thismightbeinteresting.+OSVDB-3092:/service/:Thismightbeinteresting.+OSVDB-3092:/test/:Thismightbeinteresting.er+OSVDB-309

16、2:/admin.nsf:Thisdatabasecanbereadwithoutauthentication,whichmayrevealsensitiveinformation.+OSVDB-3093:/admin/index.php:Thismightbeinteresting.hasbeenseeninweblogsfromanunknownscann+/admin.asp:Adminloginpage/sectionfound.+/admin/index.asp:Adminloginpage/sectionfound.+/admin/index.html:Adminloginpage

17、/sectionfound.+5478itemschecked:27error(s)and31item(s)reportedonremotehost+EndTime:2012-02-0703:20:10(2287seconds)+1host(s)tested檢測一個網(wǎng)站,發(fā)現(xiàn)盡可能多的安全隱患。WhatWebWebSiteAnalysis檢測一些簡單的頁面信息,作用不大。/200200HTTPServernginx/1.0.5,nginx1.0.5,IP19,JQuery,PHP536-13ubuntu33,X-Powered-ByPHP/536-13ubuntu33,CookiesPHPSE

18、SSID,TitleFEITIAN:HOMEURL:Status:200CookiesDescription:DisplaythenamesofcookiesintheHTTPheaders.Thevaluesarenotreturnedtosaveonspace.String:PHPSESSIDHTTPServerDescription:HTTPserverheaderstringString:nginx/1.0.5(fromserverstring)IPDescription:IPaddressofthetarget,ifavailable.String:19JQueryDescripti

19、on:JavascriptlibraryPHPDescription:PHPisawidely-usedgeneral-purposescriptinglanguagethatisespeciallysuitedforWebdevelopmentandcanbeembeddedintoHTML.-homepage: HYPERLINK / /Version:5.3.6-13ubuntu3.3TitleDescription:TheHTMLpagetitleString:FEITIAN:HOME(frompagetitle)X-Powered-ByDescription:X-Powered-By

20、HTTPheaderString:PHP/5.3.6-13ubuntu3.3(fromx-powered-bystring)nginxDescription:Nginx(Engine-X)isafree,open-source,high-performaneeHTTPserverandreverseproxy,aswellasanIMAP/POP3proxyserver.-Homepage: HYPERLINK / /Version:105DrupalSecurityScan針對Drupal架構(gòu)的網(wǎng)站安全性檢測,貌似我們用不到。JoomlaSecurityScan針對Joomla架構(gòu)的網(wǎng)站安全

21、性檢測,貌似我們用不到Netsparker(網(wǎng)站安全檢測工具)/netsparker/Netsparker是一個付費的全面檢測網(wǎng)站安全性的工具,從介紹說明中看,它會掃描所有的頁面內(nèi)容,嘗試攻擊頁面內(nèi)的表單,URL鏈接等,并給出分析報告。申請了一個試用版測試了一下。從結(jié)果來看,的確是掃描到了站點的頁面,生成Tsitemap。然后對每個頁面的安全隱患有一個評級,如嚴重、重要、中等、輕微等等。對于每一個安全問題,報告中有詳細的問題說明,解決建議及參考資源等等。看了一兩個問題的分析,感覺比較有用。但是比較不幸的是,Netsparker的價格實在是太高了。但是有Netsparker的社區(qū)免費版本,雖然功

22、能少一點,但是檢測效果還是不錯的。W3af(網(wǎng)站安全檢測工具)/這個軟件是免費軟件。一個全面檢測網(wǎng)站安全性的工具,里面有超過千種的檢測方法,包含一些像暴力破解的攻擊手段。對于網(wǎng)站的安全分析主要集中在服務(wù)器環(huán)境信息泄露和SQL注入攻擊上,對交互頁面的安全性檢查較好。由于軟件包含的方法非常多,對網(wǎng)站的檢測速度需要幾個小時。Skipfish(基于字典的網(wǎng)站安全檢測工具) HYPERLINK http:/code.google.eom/p/skipfish/ http:/code.google.eom/p/skipfish/ HYPERLINK /2010/11/un_dersta_ndin_g-a_

23、nd-us_in_g-skipfish.htm /2010/11/understanding-and-using-skipfish.htmlGoogle推出的網(wǎng)站安全性檢測工具,據(jù)初步了解,軟件使用字典攻擊的方式猜測網(wǎng)站下的目錄及文件,同時嘗試SQL注入方式進行攻擊。軟件需要在Linux系統(tǒng)下安裝運行,運行生成HTML形式的檢測結(jié)果。在使用工具是,對字典的選擇非常重要。因為字典將用于猜測網(wǎng)站的頁面。詳細的說明可以看dictionariesREADME-FIRST說明。具體來說,全面檢測的話可以直接拷貝一份完全的字典到軟件目錄即可:cpdictionaries/complete.wldictio

24、nary.wl./skipfish-Wdictionary.wl.otheroptions因為Skipfish有自動更新字典的功能,因此建議對于不同的網(wǎng)站,每次檢測之前重新生成字典文件。檢測結(jié)果:Websecurify(簡單易用的網(wǎng)站安全檢測工具) HYPERLINK / /一個免費的非常簡單易用的網(wǎng)頁漏洞檢測工具。進入工具后只需直接輸入網(wǎng)址開始檢測。檢測報告里給出了風(fēng)險類型,存在問題的網(wǎng)頁地址,具體檢測方法以及相應(yīng)的改進建議。比較好的是,檢測報告根據(jù)風(fēng)險類型對所有的風(fēng)險進行了歸類,然后在每一類下列出所有存在類似問題的網(wǎng)頁。從檢測效果來說,免費版和正式版差不多41是免費版無法導(dǎo)出檢測結(jié)果。We

25、bSecurity的風(fēng)險類別及說名:SQLInjection-SQL注入SQL注入式通過注入代碼的方式攻擊網(wǎng)站數(shù)據(jù)庫。主要通過用戶輸入非法的字符攻擊。網(wǎng)站如果對于用戶輸入沒有過濾,可能存在這種風(fēng)險。解決辦法:過濾用戶輸入的數(shù)據(jù),然后拼接SQL指令。Cross-siteScripting(XSS)-跨站攻擊跨站攻擊是惡意用戶輸入惡意代碼創(chuàng)建網(wǎng)頁,在其他用戶訪問頁面時竊取用戶的信息,控制用戶瀏覽器。解決辦法:在用戶創(chuàng)建動態(tài)頁面時對于用戶提供的數(shù)據(jù)進行過濾。OpenRedirect-重定向通過網(wǎng)頁的參數(shù)定義網(wǎng)頁轉(zhuǎn)向。如果對輸入的參數(shù)沒有檢查,就可能轉(zhuǎn)向釣魚網(wǎng)站。解決辦法:有重定向功能的網(wǎng)頁需要使用白

26、名單的方式過濾網(wǎng)址。Cross-siteRequestForgery-偽造跨站請求攻擊的思路是,在被攻擊用戶的本地瀏覽器中可能保存了一些身份認證信息,允許被攻擊用戶無需認證即可操作(例如銀行網(wǎng)站在用戶瀏覽器中保留了Cookie或者Session,允許用戶無需認證就可以進行轉(zhuǎn)賬)。而偽造跨站請求,就是在一個另外的網(wǎng)站的頁面中,給出一個偽造的跨站請求(比如說另外一個論壇里給出一個網(wǎng)址鏈接,讓被攻擊用戶進行銀行轉(zhuǎn)賬)。由于被攻擊用戶的瀏覽器是被信任的,因此偽造的跨站請求也被視為合法的操作。解決辦法:敏感操作中需要加入隨機機制并進行校驗。BannerDisclosure-信息泄露網(wǎng)頁內(nèi)容中出現(xiàn)了可能的

27、服務(wù)器信息,如服務(wù)器類型、版本,網(wǎng)頁服務(wù)版本,數(shù)據(jù)庫版本等。PathDisclosure-目錄泄露網(wǎng)頁內(nèi)容中出現(xiàn)了可能的服務(wù)器目錄。IPDisclosureTP地址泄露網(wǎng)頁內(nèi)容中出現(xiàn)了可能的內(nèi)網(wǎng)IP地址。EmailDisclosure一Email地址泄露網(wǎng)頁內(nèi)容中出現(xiàn)了可能的有效郵件地址。ErrorDisclosure一錯誤泄露網(wǎng)頁內(nèi)容中出現(xiàn)了可能的錯誤報告。AutocompleteEnabled-激活表單自動填寫功能WebCruiser網(wǎng)絡(luò)漏洞掃描器,結(jié)構(gòu)緊湊,強大的網(wǎng)絡(luò)安全掃描工具它有一個漏洞掃描器和一系列的安全工具。它可以支持掃描網(wǎng)站以及網(wǎng)絡(luò)漏洞SQL注入、跨站腳本XPath注射等。所以

28、,WebCruiser也是一個自動SQL注入工具,一種XPath注入工具和一個跨站腳本工具主要特點:*漏洞掃描器:SQL注入、跨站腳本XPath注射等;SQL注入掃描器;SQL注入工具;SQL注入*SQL服務(wù)器;SQL注入*MySQL;SQL注入*DB2;Post數(shù)據(jù);*跨站腳本掃描儀;XPath掃描儀;*報告輸出。Scrawlr(網(wǎng)站地圖及外部鏈接掃描工具)惠普提供的一個針對SQL注入攻擊的檢測工具,會掃描網(wǎng)站的所有頁面,然后嘗試注入攻擊頁面。從使用的效果來看,這個工具對于網(wǎng)站安全漏洞的檢測效果一般,但是掃面網(wǎng)站地圖和外部鏈接的功能比較實用,尤其可以列出所有網(wǎng)站的外部鏈接,可以用來檢測網(wǎng)站是

29、否已被攻擊。不得不感嘆一下,國內(nèi)對于這方面的東西太少了,目前給出的報告比較豐富的就是60的了,其他的還有一些黑客軟件能夠查出一些漏洞,與國外的相比,實在是差距甚遠啊。Acunetix免費版主要提供跨站攻擊檢測,效果一般。Safe3web漏洞掃描96/這是一個免費的軟件,如果交費注冊的話還可以檢查更多的項目。目前只是進行ql注入和跨站攻擊檢測。SQL注入網(wǎng)頁抓?。壕W(wǎng)頁抓取模塊采用廣度優(yōu)先爬蟲技術(shù)以及網(wǎng)站目錄還原技術(shù)。廣度優(yōu)先的爬蟲技術(shù)的不會產(chǎn)生爬蟲陷入的問題,可自定義爬行深度和爬行線程,網(wǎng)站目錄還原技術(shù)則去除了無關(guān)結(jié)果,提高抓取效率。并且去掉了參數(shù)重復(fù)的注入頁面,使得效率和可觀性有了很大提高。S

30、QL注入狀態(tài)掃描技術(shù):不同于傳統(tǒng)的針對錯誤反饋判斷是否存在注入漏洞的方式,而采用狀態(tài)檢測來判斷。所謂狀態(tài)檢測,即:針對某一鏈接輸入不同的參數(shù),通過對網(wǎng)站反饋的結(jié)果使用向量比較算法進行比對判斷,從而確定該鏈接是否為注入點,此方法不依賴于特定的數(shù)據(jù)庫類型、設(shè)置以及CGI語言的種類,對于注入點檢測全面,不會產(chǎn)生漏報現(xiàn)象。并且具備繞過IDS、IPS檢測功能,掃描到隱藏的注入點。以下是對 HYPERLINK 的檢測:*Safe3Web漏洞掃描朗免費版v9.6Q岡夕報表乂設(shè)置爺嵇助,0需同顯示冋右禮復(fù)制或?qū)С鰯?shù)WPhttp:/baiik/hccb/admin.php?m=Articles&a=post&I

31、D=m=Articles存在XSS漏洞http:/bank/tlcb/admin.php?m=Articles&a=post&ID=m=Articles存在XSS漏洞http:/baiik/cmbc/admin.php?m=Articles&a=post&ID=m=Articles存在XSS洞http:/bank/hxb/admin.php?m=Articles&a=postftID=m=Articles存在XSS混洞http:/bank/bankcomm/admin.php?m=Articles&a=post&ID=m=Articles存在XSS漏洞 HYPERLINK .c .cn/ban

32、k/bankcomm/admin.php?m=Articles&a=post&ID=m=Articles HYPERLINK .c .cn/bank/cmbc/admin.php?m=Articles&a=post&ID=m=Articles HYPERLINK .c .cn/bank/hccb/admin.php?m=Articles&a=post&ID=m=Articles HYPERLINK .c .cn/bank/hxb/admin.php?m=Articles&a=post&ID=m=Articles HYPERLINK .c .cn/bank/tlcb/admin.php?m=Ar

33、ticles&a=post&ID=m=Articles存在xss漏洞360網(wǎng)站安全檢測檢測前需要在360網(wǎng)站注冊,然后將驗證代碼或文件上傳至要檢測的網(wǎng)站,確認申請檢測的人是該網(wǎng)站的管理員后才會開始檢測,檢測完成,會有報告發(fā)到郵箱,也可以直接在線查閱。以下是對 HYPERLINK 的檢測:2D12-0209 HYPERLINK 逕傾|*高危IH檢測時間:2012-02-0914:36:02HIPJ&tit:1M詳堰地址:*頃市中電華通結(jié)果安全漏洞M匪高危安全履洞口個麗)網(wǎng)馬2正常惡建篡改正常googleS索屏蔵*正常網(wǎng)立占安全檢測詳情漏洞等級溜洞名稱漏洞危害溜洞詳情存在屆洞的網(wǎng)頁地址&高??缯灸_

34、本攻擊戶可以ffiffiavaScript、VBScript.ActiveX.HTML語言甚至Flash利用應(yīng)用的溫洞,從而獲取具他用戶信息。攻擊者能盜取會話cookie.獲取賬戶、腳其他用戶身份,M至可以悸改網(wǎng)頁到細他用戶的內(nèi)客。明httD:/ HYPERLINK /user/reaister.htmPEnau /user/reaister.htmPEnau.httD:/ HYPERLINK /user/reaister.htmPEnou /user/reaister.htmPEnou.httD:/ HYPERLINK /user/reaister.htmPEnau /user/reaist

35、er.htmPEnau.httD:/ HYPERLINK /user/reaister.html7Enau /user/reaister.html7Enau.httD:/ HYPERLINK /user/reaister.htmPEnau /user/reaister.htmPEnau.httD:/ HYPERLINK http:/www.ft www.ft:80/userlreaister.htmPE.httD:/ HYPERLINK .cn:80/user/reaister.htmPE.O嚴重發(fā)現(xiàn).zip、.rar、.g乙.tar.gz.gz翱丁包文件這塑7包文件中有可能包含了很參敏憊信息或程序的源代碼,取

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論