基于web安全的渗透测试工具的设计与实现毕业论文
2022-01-17 22:04:50
论文总字数:16082字
摘 要
Abstract II
第一章 绪论 1
1.1课题背景 1
1.2 web安全发展历程 2
1.2.1时间上的发展 2
1.2.2技术上的发展 3
1.3本章小结 4
第二章 开发工具和开发环境介绍 5
2.1 python语言介绍 5
2.1.1安装Python 5
2.1.2配置环境变量 5
2.2 PyCharm介绍 5
2.3 web for pentester介绍 5
2.4开发环境 6
2.4.1硬件环境 6
2.4.2软件环境 6
2.5本章小结 6
第三章 渗透测试工具设计 7
3.1 整体设计 7
3.2 sql注入漏洞简介 7
3.2.1sql注入漏洞 7
3.2.2 sql注入分类 7
3.3相似响应度对比技术 8
3.4整体流程 8
3.5本章小结 11
第四章 渗透测试工具实现 12
4.1程序启动 12
4.1.1检测目标url稳定性 12
4.1.2 检测是否动态页面 13
4.2 生成payload 14
4.2.1原理 14
4.2.2 边界文件boundary 14
4.2.3 载荷payload文件 15
4.3开始注入 16
4.3.1开始注入 16
4.3.2 布尔注入流程 18
4.3.3 报错注入流程 19
4.3.4 时间注入流程 20
4.3.5 得到注入点 22
4.4窃取数据信息 22
4.4.1识别数据库 22
4.4.2 窃取数据库名 23
4.4.3 窃取数据库表 23
4.4.4 窃取数据库内容 23
4.4.5 窃取原理 24
4.5本章小结 24
第五章 软件测试 25
5.1系统测试的重要性 25
5.2测试的阶段 25
5.3测试方法的选择 26
5.4本章小结 26
第六章 总结 28
6.1收获与成长 28
6.2不足与展望 28
参考文献 29
致谢 30
第一章 绪论
1.1课题背景
在过去的二十年里,随着网络和在线资源的广泛使用,在网上传递的信息、传递的资源都有一些不安全要素,就比如完整性和保密性受到了要挟。而且每过一段时间会发现有黑客和剥削类似的案件。因此,寻找漏洞和安装安全补丁已经被当成每个面向互联网的组织的主要考虑因素。
渗透测试,就是来帮助web应用程序评测的,主要评测web应用的安全性如何,用来抵御不断上升的网络威胁。接下来要做的工作有助于开发一种能够从互联网应用程序中发现漏洞的通用机制。
因此,识别漏洞和补救类似问题已成为组织的首要问题之一。随着时间的流逝,系统与系统之间的连通性不断增强,网络服务也变得更好,随之收到网络攻击的次数也在变多程度也在变深。因此,为了保持组织的安全,使组织并且只受到最小的威胁,需要定期进行漏洞评估以及渗透测试。
两种类型的测试分别是漏洞评估以及渗透测试,一般情况下可以把他们结合使用,来实现更好的分析结果。 因此虽然VA(漏洞评估)和PT(渗透测试)是同一个工作区内两个不同的任务,却可以提供不同的结果。
随着 Internet(因特网) 的发展,Internet变得越来越多人使用,并且web应用技术也在飞速发展,所以出现了很多web应用。常见的网上商城、网上银行等这些 Web 应用程序很大程度上改变了人们的生活方式,可以足不出户就能方便的购物或是处理财务问题。
然而漏洞总是存在于系统当中,他们的产生是因为一些的错误配置,从而使其容易受到攻击。评估这些系统漏洞使我们能够识别和安装补丁,从而保护系统免受损坏的风险。
保护系统的方法有两种,分为漏洞评估和渗透测试,前者涉及现有漏洞的分析和发现。后者涉及对已检测到的漏洞集的利用,以评估其对目标系统的严重性和影响。漏洞评估是一种被动举措,而渗透测试是一种主动举措,安全专业人员利用渗透测试来模拟攻击需要的网站,然后就可以测试目标网站的安全性如何。
渗透测试能够将漏洞连接在一起,以了解所有发现的问题连接在一起产生的全部影响。
漏洞评估是利用已知的漏洞信息来扫描待检测的系统从而发现系统的缺陷。
漏洞评估和渗透测试一起使用提供了更全面的应用程序评估,以及应用程序中威胁的详细视图来以缓解关键漏洞。
定期VAPT(漏洞评估与渗透测试)测试有助于组织确保其业务及其运营的安全性。 VAPT帮助组织防止财务损失、保护企业形象和合理化信息安全投资。
主动实施VAPT测试可识别并解决安全风险、防止未经授权的访问、数据损坏或财务损失。
VAPT避免了由破坏引起的网络停机,同时发现了黑客用来危害网络的方法。
1.2 web安全发展历程
1.2.1时间上的发展
黑客的发展经历了以下三个阶段:
幼年时期 -gt; 壮年时期 -gt; 老年时期
幼年时期:
那个时候中国才开始有了互联网,当时互联网还是个新鲜东西,时间大概是上世纪90年代。接触到互联的一些年轻人中,部分人和外国灰鸽子进行了一些接触并受到了他们的影响,于是这些年轻人开始去寻找计算机的一些设置是否有缺陷。这些年轻人成为灰鸽子的原因大部分都是因为自己喜爱这件事,他们因为自己的好奇心还有对知识的渴望而不断挖掘计算机的缺陷,他们并没有因此而获得很多的收益。他们通过互联网,看到了更好地世界,并且与全世界的灰鸽子有了统一的信仰:分享、自由、免费,每个人都喜欢分享自己的技术成果。
壮年时期:
在灰鸽子的壮年时期,中国和美国产生一次互联网之间的战斗,后来称之为中美黑客大战。因为这件事的介入,灰鸽子这个群体吸引了很多年轻的朋友,这些朋友也开始接触计算机缺陷。这个时候的中国黑鸽子最普遍的特点就是年轻,有活力,充满了激情。然而有利也有弊,在这个时候贩卖漏洞、恶意软件的现象开也始升温,同时也因为这个特殊群体里面人的参差不齐,渐渐开始出现了以盈利为目的的攻击行为。
老年时期:
这个时期从十年前就已经开始,并且持续到了现在也没有结束,也许还会持续很长的一段时间。灰鸽子这个群体也随着社会发展规律而出现优胜劣汰的现象,不是一切的灰鸽子都能坚持下来,留下来的总是少数。在上一个时代也有一些流行的圈子,不过随着时间的流逝他们也越来越没落。所有的门户型漏洞纰漏点也都不愿意再讨论任何有关于漏洞细节相关的技术细节。
然而随着安全产业的大力发展,某些灰鸽子群体的功利性越来越强,每一年都给互联网造成了很多损失,有些损失甚至能达到数十亿上百亿。而从上个时代就存在的灰鸽子们,虽然仍然坚持下来走灰鸽子道路的不多,但留下的现在都已经成长为安全领域的高级人才。有的在安全公司贡献着自己的专业技能,而有一部分人群却凭着强硬的技术投身黑产。这个时期的黑客已经缺失了彼此间一开始所倡导灰鸽子文化:分享、自由、免费。已经一去不复返。
1.2.2技术上的发展
在早期的互联网中。
web 并不是互联网的最主要应用,那时候更多的是邮件服务、文件服务等,因此,灰鸽子攻击的主要目标是网络、操作系统以及软件等方面,在那个阶段web 应用安全方面的攻击和防御还处于非常原始的阶段。对于灰鸽子们来说攻击web应用,只能拿到一个普通账号,相对于直接攻击系统软件来说,没有任何的吸引力。
请支付后下载全文,论文总字数:16082字