需要使用word和excel,摘要中的图表会根据选择的内容自动变化。 摘要 1 1 概述 1 1.1 测试目的 1 1.2 测试依据 1 1.3 测试方信息 1 1.4 被测方信息 2 2 测试过程 2 2.1 信息收集 2 2.2 漏洞探测 2 2.3 漏洞验证 3 2.3.1 高危端口(22/23/3389/137/139/445/数据库端口等) 3 2.3.2 注入漏洞(SQL注入、XXE、Xpath注入、OS注入、LDAP注入) 3 2.3.3 口令爆破&弱口令 3 2.3.4 会话安全 4 2.3.5 未授权访问 4 2.3.6 验证码安全 4 2.