IT技術互動交流平臺

使用fuzzDB進行web安全測試

發布日期:2014-04-08 09:34:37
寫在前面:
fuzzDB看字面意思就知道,他是一個用于fuzz網站的庫。類似于wwwscan之類工具的字典,但是他的過人住處是他是“開源”的,會有很多大神幫你維護一個字典,想想都心曠神怡啊。
正文:
自從寫了一個FuzzDB的介紹之后,基友們紛紛表示想看到關于這款工具的更多細節。這篇文章介紹了,FuzzDB中我最喜歡的幾個特性以及怎樣使用它們。如果下面的內容還不能讓你滿足,或者你想在新的文章中看到什么,請給我留言。
Exploiting Local File Inclusion(本地文件包含)
在進行本地文件包含漏洞的fuzz時,freeDB可以幫我們做很多事。(更多關于這個漏洞你可以看這里)
首先,他對于目錄遍歷有很多功能,要遍歷多深,怎樣進行編碼以繞過黑名單,以及一些常見的安全漏洞,freeDB都會為你提供。而且它還包含8種不同的攻擊模式
https://code.google.com/p/fuzzdb/source/browse/trunk/attack-payloads/path-traversal/traversals-8-deep-exotic-encoding.txt舉個例子來說:
/%c0%ae%c0%ae\{FILE}
/%c0%ae%c0%ae\%c0%ae%c0%ae\{FILE}
/%c0%ae%c0%ae\%c0%ae%c0%ae\%c0%ae%c0%ae/{FILE}在你實際進行fuzz的時候,把{FILE}中的內容替換成攻擊目標已知存在的文件,比如說unix系統的目標則可以使用,“etc/password”,然后查詢返回的結果看看有沒有成功的返回包。可以對返回結果進行根據bytes大小的排序,這樣你就會輕易的找到成功包含文件的返回包。
在cheatsheet上面討論了一種方法,可以注入服務端腳本(可以理解為上傳一句話),不過如果你想這樣做,必須對服務器文件有寫權限。http主機服務器在兩個地方允許有寫權限,error log和access。fuzzdb其中有一個文件專門存放了常見的error log存放目錄。在進行fuzz時也可以把他們加到目錄上。
https://code.google.com/p/fuzzdb/source/browse/trunk/attack-payloads/lfi/common-unix-httpd-log-locations.txtFuzzing for Unknown Methods(測試未知方法)
當服務端沒有對用戶可以擁有的權限做出正確的驗證,就會出現權限漏洞。在使用 role-based access control的網站上
就經常會出現這個問題,在展示菜單的時候根據用戶的權限展示,但是在選擇的時候卻沒用驗證權限。因為他們覺得,用戶不會使用一個,頁面上不存在的選項。這些疏忽很容易被不懷好意黑客利用。
Fuzzdb包含了很多常見方法的名字,這些方法通常是不顯示在普通用戶界面,但是可以直接調用的。
https://code.google.com/p/fuzzdb/source/browse/trunk/attack-payloads/BizLogic/CommonMethods.fuzz.txt這些方法的名稱,可以被放在get,post,cookie,REST url中進行提交。 另外,對javascript文件進行暴力的掃描也可能讓你有意想不到的收獲。因為有些網站的設計者,把所有的js全部堆在一起,而不是根據不同的用戶權限把js區分開來。你可以在這些js文件在當中,找到一些你遍歷網站找不到的信息。
Leftover Debug Functionality(未刪除的調試功能)
有些時候一些調試用的代碼會被遺留到服務器上,當這些代碼被觸發時,可能會返回詳細的報錯信息。其中可能包含一些敏感的配置信息,這些信息有助于我們進一步的滲透。
fuzzDB包含了很多常用的測試變量。
https://code.google.com/p/fuzzdb/source/browse/trunk/attack-payloads/BizLogic/DebugParams.fuzz.txt樣例文件中包含
admin=1
admin=true
admin=y
admin=yes
adm=true
adm=y
adm=yes
dbg=1
dbg=true
dbg=y
dbg=yes
debug=1
debug=true
debug=y
debug=yes'1' 'true' 'y' 'yes' 時最常出現的幾個值,如果你們發現了其他的,請加到我的工程中來。
實際應用中,把這些值,通過get post cookie 或者 序列化之后提交,然后看看返回結果如何。
Predictable File Locations(預測文件位置)
有一些web框架和服務器會有很多固定的文件,fuzzDB也搜集了這些文件的信息。
https://code.google.com/p/fuzzdb/source/browse/trunk/#trunk%2Fdiscovery%2FPredictableRes比如你確定目標服務器運行著Apache Tomcat。那么你可以通過fuzzDB調用一系列的默認文件路徑,說不定可以得到泄露的敏感信息和進一步攻擊的可能性。
https://code.google.com/p/fuzzdb/source/browse/trunk/discovery/PredictableRes/ApacheTomcat.fuzz.txt再比如你已經確定了有一個叫做 /admin 的目錄,fuzzDB也會提供很多通常在 /admin 下的文件,讓你進行掃描。
https://code.google.com/p/fuzzdb/source/browse/trunk/discovery/PredictableRes/Logins.fuzz.txtForcible Browsing for Potentially Interesting Files(備份文件)
某些操作系統和文件編輯器,會不經意的泄露一些敏感文件的備份,這最終這會導致源碼的泄露,
https://code.google.com/p/fuzzdb/source/browse/#svn%2Ftrunk%2Fdiscovery%2FFilenameBruteforcefreeDB收集了上百條后綴名,其中包含了100多個壓縮包文件的后綴名,和很多常用備份文件的后綴名。
實踐中,你在遍歷目錄的時候,把這些后綴名添加到文件名后面做替換即可。
 
Tag標簽: fuzzDB   web安全  
  • 專題推薦

About IT165 - 廣告服務 - 隱私聲明 - 版權申明 - 免責條款 - 網站地圖 - 網友投稿 - 聯系方式
本站內容來自于互聯網,僅供用于網絡技術學習,學習中請遵循相關法律法規
网赚月入过万是真的吗 支付宝网赚是真的吗 彩票微信红包群二维码大全 智慧彩票投注 互联网赚钱方式 极速快乐8 北京赛车PK10计划 平安彩票网站 58日付网赚联盟怎么样 挂机网赚是真的吗