业务逻辑攻防-Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录

业务逻辑攻防-Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录

知识点

1、FUZZ技术应用-用户口令(弱口令)
2、Fuzz技术应用-目录文件(泄漏点)
3、Fuzz技术应用-未知参数(利用参数)
4、Fuzz技术应用-payload(Bypass)

1、Fuzz

是一种基于黑盒的自动化软件模糊测试技术,简单的说一种懒惰且暴力的技术融合了常见的以及精心构建的数据文本进行网站、软件安全性测试。

2、Fuzz的核心思想

口令Fuzz(弱口令)
目录文件Fuzz(漏洞点)
参数名Fuzz(利用参数名)
参数值PayloadFuzz(Bypass)

3、Fuzz应用场景

爆破用户口令
爆破敏感目录
爆破文件地址
爆破未知参数名
Payload测漏洞(绕过等也可以用)
在实战黑盒中,目标有很多没有显示或其他工具扫描不到的文件或目录等,我们就可以通过大量的字典Fuzz找到的隐藏的文件进行测试。

4、Fuzz项目

https://github.***/TheKingOfDuck/fuzzDicts //字典
https://github.***/gh0stkey/Web-Fuzzing-Box/ //字典
https://github.***/Stardustsky/SaiDict //字典
https://github.***/s0md3v/Arjun //参数名fuzz工具

一、演示案例-Fuzz技术-用户口令(爆破)-常规&模块&JS插件

无验证码密码明文

单点-只爆破密码



多点-用户密码都爆破



无验证码密码弱加密(MD5)




无验证码密码复杂加密(通过js文件进行加密)

js调试






最终目的不是在控制台运行,而是把整个加密代码运行出来




结合js插件-jsEncrypter

1、下载phantomjs并设置环境变量
https://phantomjs.org/download.html

打开控制面板-系统-高级设置




2、BurpSuite加载jsEncrypter插件
https://github.***/c0ny1/jsEncrypter/releases



3、对逆向的加密算法提取JS文件及代码





4、将代码写入到模版中(引用JS和调用加密-phantomjs_server.js)

var wasSu***essful = phantom.injectJs('JSEncrypt.js');  //引用js

//调用加密代码
function encrypt(password){
var r = new JSEncrypt, 
o = "xxxxxxxxx";
    r.setPublicKey(o);
    var s = r.encrypt(password)
return s
}

// 处理函数(不要把调用加密代码直接写进去,容易卡死,单独写一个调用加密函数)
function js_encrypt(payload){
var newpayload;
/**********在这里编写调用加密函数进行加密的代码************/
var newpayload=encrypt(payload);
/**********************************************************/
return newpayload;
}


5、运行刚写入的模版文件后插件连接测试
phantomjs phantomjs_server.js



6、正常设置发包后选择引用插件选项



结合js插件-BurpCrypto

https://github.***/whwlsfb/BurpCrypto




function encrypt(password){
var r = new JSEncrypt, 
o = "xxxxxxxxx";
    r.setPublicKey(o);
    var s = r.encrypt(password)
return s
}



二、演示案例-Fuzz技术-目录文件-目录探针&文件探针





也可以使用工具来FUZZ
https://github.***/maurosoria/dirsearch
https://github.***/7kbstorm/7kbscan-WebPathBrute

三、演示案例-Fuzz技术-未知参数名-文件参数&隐藏参数










四、演示案例-Fuzz技术-构造参数值-漏洞攻击恶意Payload







五、演示案例-Fuzz技术SRC泄漏未授权案例挖掘

Fuzz手机加验证码突破绕过





Fuzz访问URL挖未授权访问

某系统测试发现后台登录地址为https://xxx/?m=index

于是请求https://xxx/?m=view,获取一个未授权访问漏洞

Fuzz密码组合规则信息泄漏





Fuzz文件上传接口getshell

https://mp.weixin.qq.***/s/61bQZJ7C6ZDlEMvEHFDdNw

Fuzz任意文件读取

常见于任意文件读取、下载、包含漏洞

arjun+fuzz


知道参数为 file 构造 https://10.10.10.127/system_wws/include.php?file= 使用字典对可读取文件进行 fuzz

转载请说明出处内容投诉
CSS教程_站长资源网 » 业务逻辑攻防-Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录

发表评论

欢迎 访客 发表评论

一个令你着迷的主题!

查看演示 官网购买