- 對一個網(wǎng)站進行滲透測試有很多方式,這里介紹一個比較高效的手段,對利用點進行fuzz測試迅细。
- 本地搭建的漏洞平臺做為演示案例
http://192.168.3.50/control/xss/filter_xss.php?id=1
- (假裝日站)溺森,感覺這里有問題,先輸入個語句測試看看慕爬。
<script>alert(1);</script>
http://192.168.3.50/control/xss/filter_xss.php?id=1<script>alert(1);</script>
- 看來還是過濾了一些測試語句(引入正題)窑眯,這種情況下想要知道過濾了哪些標(biāo)簽或者語句可以用手工一個個測試,但是肯定浪費很多時間医窿,所以采用工具進行fuzz磅甩,接下來看操作
-
利用burpsuit進行代理抓包一氣呵成,把要進行fuzz的點引用起來
-
挑選里邊返回正常的數(shù)據(jù)包看一下
-
沒有過濾的字符都是可以利用的姥卢,這里我用的是burpsuit自帶的fuzz字典卷要,竟然就這幾條,我換成自己的字典試試
- fuzz可以省下很多時間独榴,當(dāng)然如果網(wǎng)站有防火墻也是可以利用這種方式來測試的
- sql注入也可以用這種方法來繞過waf
附上fuzz字典大禮包
https://github.com/newlifes/fuzzdb