技能
1
:代码分析漏洞
存在什么漏洞
答:提权漏洞
攻击工具有哪些
答:
AppScan
、
Burpsuite
、
Postman
如何修补漏洞
答:
在操作商品数据前,应该实现严格的操作权限校验
服务端应该实现严格的访问控制、实现检查机制
应该隐藏内部
id
技能
2
:网站上传漏洞
成功上传文件
2.flag
文件
敏感文件信息:
uploadhere.php
使用工具:御剑
burpsuite
技能
3
网络扫描漏洞
漏洞
1
:信息泄露
(flag1)
:
漏洞
2
:弱口令
(login.php flag2)
漏洞
3
:系统备份泄漏
(config.php flag3)
漏洞
4
:日志漏洞
(include.php flag4)
漏洞
5
:提权漏洞
(www.rar)
技能
4 Sql
注入测试
1
、漏洞
2、
写出测试过程中
使用工具的名称
Sqlmap、御剑
3、
写出
收集到的敏感文件名称
sqlinject.php、www.rar
4、
写出
对
使用预编译语句查询
对输入进行严格校验
对请求来源的权限进行严格的校验
技能
5
:
虚拟机漏洞查找
虚拟机环境内存在空口令的用户,数据库有弱密码漏洞、
ftp
存在未授权的匿名用户、
http
服务有目录遍历漏洞。
解决方案:
删除空口令用户,更改数据库密码为复杂密码,并修改
ftp
、
http
配置
技能
6
:
测试报告数据整理
测试报告:
基本信息
测试对象:
IP 192.168.13.131
(
Windows 7
系统 )
测试人:XXX
日期:
2025.11.XX
漏洞情况
敏感信息泄露:
phpinfo.php
可查阅相关信息
Sql
注入:
sqlmap
可爆出数据库,存在注入风险
缺少补丁:
KB4012212
、
KB4012215
补丁缺失,
139
、
445
、
3389
端口开放,易受攻击 。
修复建议
限制
phpinfo.php
的访问
使用预编译语句防止
sql
注入
KB4012212
、
KB4012215
补丁补齐,非必要情况下关闭不需要开放的端口