第76天:Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录

第76天:Fuzz模糊测试篇&JS算法口令&隐藏参数&盲Payload&未知文件目录
Yatming的博客1 | https://github.com/TheKingOfDuck/fuzzDicts //字典 |
总结:可以从目录,参数名, 参数值,常规漏洞,可以fuzz,sql语句,xss语句,上传后缀。rce参数。还有可以测试提交方法 get、post、put 等等,还有找到网站 js 目录后,爆破 js 目录下的 js 文件,fuzz 模糊测试,就是对各种地方进行各种测试。
假设目标网站有这样一个路径:http://xxx.xxx.xxx.xxx/admin/ping.php?do=1
- 通过 Fuzz 爆破出来了这个路径文件,目录 /admin,文件 ping.php
- 直接访问页面返回一个 error
- 但是找漏洞需要构造参数和参数值,但我们不知道参数名称和参数值
- 所以修改数据包将访问路径修改为 /admin/ping.php?a=1,然后对 a 进行爆破,这个 1 是瞎写的,是什么都可以
- 即盲猜参数名
- do 返回长度不同,其他都会返回 error,但是 do 返回没有 error,所以存在 do 参数名
- 然后就使用字典再去爆破参数值,因为这里猜测是 rce,所以使用 rce 的字典去跑这个参数值
- 成功得出结果
总结
- 这个的话,页面不能没有返回,若什么返回都没有,页面返回长度就会一致,不管怎么爆破,返回长度都一致
- 即页面访问正确和错误有差异,若没有差异,则不知道 Fuzz 猜测是是否正确
JS逆向后续在学~
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果