Тестирование уязвимостей путем ввода данных вручную может оказаться затруднительным.
В наши дни, когда у людей меньше времени и терпения, мысль о ручном вводе данных для поиска ошибок/уязвимостей в цели может быть ошеломляющей.
Чтобы уменьшить эту сложную проблему и сэкономить время, большим преимуществом может стать фазз-тестирование.
Фаззинг — это автоматизированный процесс, в котором всю тяжелую работу выполняет инструмент фаззинга. Все, что нужно сделать аналитику, — это просмотреть ответ, время и код состояния после завершения процесса.
Рассмотрим сайт со множеством полей ввода для проверки XSS. При ручном методе все, что мы делаем, — это передаем полезную нагрузку XSS в поля ввода одно за другим, что доставляет слишком много хлопот.
Фаззинг — это процесс или метод отправки нескольких запросов на целевой веб-сайт в течение определенного интервала времени. Другими словами, это похоже на взлом методом грубой силы.
Фаззинг — это процесс, которого можно достичь с помощью таких инструментов, как Wfuzz, ffuf и т. д. Вам необходимо предоставить инструменту целевой URL-адрес, параметры, конечные точки и т. д., а также какие-то входные данные.
Затем инструмент фаззинга делает запросы и отправляет их цели один за другим. После завершения фазз-тестирования необходимо проанализировать ответ, время и коды состояния на наличие уязвимостей.
В отрасли доступны сотни инструментов для фазз-тестирования. Ниже перечислены некоторые из самых популярных инструментов фазз-тестирования.
Wfuzz заменяет заполнитель на FUZZ
Заменить на wordlist Стоит прийти на работу. Чтобы понять это более наглядно, рассмотрим пример:
$ wfuzz -w userIDs.txt https://example.com/view_photo?userId=FUZZ
В приведенной выше команде,userIds.txt
число, содержащее ID Достойный worldlist документ. Здесь мы рассказываем wfuzz пример пары URL запросы на фазз-тестирование. пожалуйста, обрати внимание URL в FUZZ слово, которое будет действовать как wfuzz Заполнитель для замены списка слов значением. вставлю userIDs.txt
Все числа в файле ID значение, заменить FUZZ
Ключевые слова.
Ффуф - это Go Инструмент сетевого фаззинга, написанный на очень быстром и рекурсивном по своей природе языке. Это работает как Wfuzz, но по сравнению с ним это рекурсивно. Ффуф Вы также можете использовать worldlist Заполнитель замены значения FUZZ
Приходите на работу. Например:
$ ffuf -w userIDs.txt -u https://example.com/view_photo?userId=FUZZ
Вот -w
да wordlist подписать, в то время как -u
да цель URL знак. В остальном механизм работы такой же, как у Wfuzz. он использует userIDs.txt
замененное значение FUZZ
Заполнитель.
GoBusterда另一种用 Go Фаззер, написанный на языке, наиболее часто используемом для фаззинга. URI, каталог/путь, DNS дочерняя область, AWS S3 Бакет, имя виртуального хоста и поддержка параллелизма. Например:
$ gobuster dir -w endpoints.txt -u https://example.com
В приведенной выше команде,dir
Указывает, что мы фаззинг каталога,-u
да URL логотип,-w
да wordlist символ, среди которого endpoints.txt
да получит полезную нагрузку от worldlist документ. Эта команда выполняет одновременные запросы к конечной точке для поиска доступных каталогов.
В приведенном выше примере,Мы увидели, зачем нам нужен словарь. Только словаря недостаточно,Должно быть, вам очень подойдет fuzzing сцена. Если вы не нашли словаря, подходящего для необходимого сценария, рассмотрите возможность создания собственного словаря. Ниже представлены некоторые популярные словари и справочные материалы.
(XSS) шпаргалка
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet
AwesomeXSS
https://github.com/s0md3v/AwesomeXSS
Часто используемые полезные нагрузки
https://github.com/swisskyrepo/PayloadsAllTheThings
https://github.com/minimaxir/big-list-of-naughty-strings
https://github.com/Bo0oM/fuzz.txt
FuzzDB
https://github.com/fuzzdb-project/fuzzdb
словарь bl4de
https://github.com/bl4de/dictionaries
Перенаправление связанных полезных данных
https://github.com/cujanovic/Open-Redirect-Payloads
EdOverflow Ошибка Баунтишпаргалка
https://github.com/EdOverflow/bugbounty-cheatsheet
SecLists
https://github.com/danielmiessler/SecLists
XssPayloads
https://twitter.com/XssPayloads
Список XssPayloads
https://github.com/payloadbox/xss-payload-list
Чтобы внести ясность: не все используют инструменты фазз-тестирования. У всех разные привычки и методы.
Использование инструментов фазз-тестирования не является обязательным. В соответствии с вашими условиями и ситуацией,Вы можете использовать инструменты фазз-тестирования,Это поможет вам сэкономить время.
Нечеткое тестирование большого количества запросов может привести к IP Адрес был заблокирован целью,Некоторые люди соглашаются делать все вручную,Вместо использования инструментов нечеткого тестирования. поэтому,Проверяйте наличие уязвимостей вручную или позвольте инструментам фазз-тестирования сделать это за вас автоматически.