第76天:Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录

1
2
3
4
5
6
7
8
https://github.com/TheKingOfDuck/fuzzDicts //字典
https://github.com/gh0stkey/Web-Fuzzing-Box/ //字典
https://github.com/Stardustsky/SaiDict //字典
https://github.com/s0md3v/Arjun //参数名fuzz工具

#Burp插件
https://github.com/c0ny1/jsEncrypter
https://github.com/whwlsfb/BurpCrypto

总结:可以从目录,参数名, 参数值,常规漏洞,可以fuzz,sql语句,xss语句,上传后缀。rce参数。还有可以测试提交方法 get、post、put 等等,还有找到网站 js 目录后,爆破 js 目录下的 js 文件,fuzz 模糊测试,就是对各种地方进行各种测试。

假设目标网站有这样一个路径:http://xxx.xxx.xxx.xxx/admin/ping.php?do=1

  • 通过 Fuzz 爆破出来了这个路径文件,目录 /admin,文件 ping.php
    • 直接访问页面返回一个 error
  • 但是找漏洞需要构造参数和参数值,但我们不知道参数名称和参数值
  • 所以修改数据包将访问路径修改为 /admin/ping.php?a=1,然后对 a 进行爆破,这个 1 是瞎写的,是什么都可以
    • 即盲猜参数名
    • do 返回长度不同,其他都会返回 error,但是 do 返回没有 error,所以存在 do 参数名
  • 然后就使用字典再去爆破参数值,因为这里猜测是 rce,所以使用 rce 的字典去跑这个参数值
    • 成功得出结果

总结

  • 这个的话,页面不能没有返回,若什么返回都没有,页面返回长度就会一致,不管怎么爆破,返回长度都一致
  • 即页面访问正确和错误有差异,若没有差异,则不知道 Fuzz 猜测是是否正确

JS逆向后续在学~