应用系统渗透测试报告模版.docx
《应用系统渗透测试报告模版.docx》由会员分享,可在线阅读,更多相关《应用系统渗透测试报告模版.docx(16页珍藏版)》请在第一文库网上搜索。
1、应用系统渗透测试报告上海观安信息技术股份有限公司应用系统渗透测试报告模版TSC-RA-4-17本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属上海观安信息技术股份有限公司所有,受到有关产权及版权法保护。任何个人、机构未经上海观安信息技术股份有限公司的书面授权许可,不得以任何方式复制或引用本文件的任何片断。修订历史记录版本号拟制人/修改人拟制/修改日期审批人更改原因主要更改内容(写要点即可)VI.O陈芳2019-10-26李俊定稿目录第1章声明5第2章概述62.1. 目的62.2. 测试范围和帐号62.3. 流程简述62.4. 漏洞识别72.5. 参考
2、标准8第3章实施流程93.1. 信息收集93.2. 渗透测试103.3. 本地信息收集103.4. 权限提升103.5. 清除113.6. 输出报告11第4章测试概述124.1. 总体安全现状124.2. 安全漏洞歹IJ表12第5章测试结果135.1. XSS跨站漏洞135.2. 敏感数据明文传输135.3. JQuery1.7.2内存泄露135.4. 绕过前端JS验证限制145.5. 文件泄露漏洞14第6章附录166.1.威胁类歹IJ表16第1章声明XX第2章概述XX2.1.目的XX2.2.测试范围和帐号经双方协商,确定渗透测试的系统包括:应用系统UR1测试帐号XX2.3.流程简述本次项目的
3、评估过程主要包括以下阶段:/确定范围。客户根据自己的需要,确定本次项目的范围;允许使用的攻击手段,是否允许使用暴力破解、拒绝服务等手段;/安全漏洞检查阶段。这是整个评估过程中花费时间最长的一个阶段,安全工程师利用端口扫描、漏洞扫描等工具对渗透测试的目标进行安全漏洞检查,并根据扫描结果筛选可以利用的漏洞;/攻击测试阶段。安全工程师针对发现的漏洞,利用攻击程序进行攻击测试;如果测试成功,例如:获得系统的机密数据,则结束渗透测试过程。如果所有的攻击测试都没有成功,可以根据客户的需要选择使用暴力破解等手段进行更深一步的测试,或者直接结束测试过程。测试2.4.漏洞识别针对安全评估发现的安全漏洞,确定漏洞
4、等级。漏洞等级依照后果的不同严重程度分为3级,分别是高、中和低级。下表为漏洞等级划分的说明:漏洞等级说明(等级划分依据)高1、利用漏洞可获得管理员权限,完全控制机器和应用系统。2、利用漏洞可实现文件上传、建立目录,从中获得大量敏感信息。3、利用漏洞发起攻击,可直接引起应用系统服务器故障、影响异常或资金损失。4、弱口令等。中1、利用漏洞可获取部分访问权限,但不能完全控制机器和应用系统。2、利用漏洞可提取应用系统相关信息,下载文件,但暂时无法实现文件上传或建立目录。3、利用漏洞攻击可间接影响应用系统运行或致使敏感信息泄露。低1、允许未授权的侦测。2、无法验证可能存在的风险。3、客户风险意识薄弱可能
5、触发的风险。2. 5.参考标准为了保证此次渗透测试的先进性、完备性、规范性,渗透测试工程师将参照下列国内、国际与渗透测试有关的标准进行工作。国内可参考的标准、指南或规范 1S0/1EC27001:2013信息技术-安全技术-信息系统规范与使用指南 1S0/IEC13335-1:2004信息技术-安全技术-信息技术安全管理指南 1S0/IECTR15443-1:2005信息技术安全保障框架 GB/Z20986-2007信息安全事件分类分级指南 国际可参考的标准、指南或规范 信息系统审计标准(ISACA)G18信息系统管理 信息系统审计标准(ISACA)G33对网络使用的总体考虑 CESG(CHE
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 应用 系统 渗透 测试报告 模版
