本文讲的是如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞,今天我将使用打包的套件攻击工具对bwapp应用程序进行模糊测试,手动执行此测试是一个耗时的时间,可能对任何一个渗透性测试的安全人员来说都是无聊的过程。
模糊测试在软件测试中起着至关重要的作用,它是一种工具,用于通过将一组称为模糊的部分地址输入注入到要测试的应用程序的程序中来查找错误,错误,故障。 漏洞检查工具采用文件格式的结构输入来区分有效和无效的输入。漏洞检查工具最适合识别sql注入,缓冲区溢出,xss注入和OS命令注入等漏洞。
模糊测试XSS
开始利用Burp Suite,以拦截请求,然后将拦截的数据发送到攻击工具的服务器。
可以通过在请求参数中提交各种测试字符串,并分析应用程序对错误消息和其他异常的响应来检测许多基于输入的漏洞,如SQL注入,跨站点脚本和文件路径遍历。
测试的关键点是找到有效载荷将被插入的位置,并确定分配给有效载荷位置的方式。
有效位置是测试时输入的用户名,攻击类型是利用一个有效载荷。
要确定在攻击期间有效载荷能被放到它自己的位置,就要使用配置预定义的有效载荷清单(config predefined payload lists)来进行选择,该清单里包含了常见的模糊字符串来配置有效载荷列表。
Burp suite攻击工具包含用于测试xss注入的模糊字符串,因此选择fuzzing -xss,然后单击ADD选项卡将此字符串加载到简单列表中,如下图所示,最后点击开始攻击。
它将通过发送包含随机字符串的请求来开始攻击,以测试目标应用程序中的xss漏洞。现在从给定的应用字符串列表中选择具有最高长度的有效载荷作为给定图像所示的输出,我选择了长度等于13926的请求1。
将所选的有效内容插入截取的请求中,然后转发此请求。
这样模糊测试就完成并发现应用程序有可能导致xss漏洞的错误。从下图你可以看到它显示一个xss警报提示。
模糊测试命令执行漏洞
与模糊测试XSS一样,重复以上相同的过程以截取请求,然后将拦截的数据发送到攻击工具的服务器。
找到有效载荷将被插入的位置,利用攻击类型确定分配给有效载荷位置的方式。
有效位置为www.nsa.gov(目标用户输入的用户名),攻击类型是利用一个有效载荷。
Burp suite攻击工具包含测试命令注入的模糊字符串,因此选择fuzzing full,并单击ADD选项卡将该字符串加载到简单列表中,如下图所示,最后点击开始。
它将通过发送包含任意字符串的请求来开始攻击,以测试目标应用程序中的操作系统命令注入漏洞。现在从给定的应用字符列表中选择具有最高长度的有效载荷作为给定图像所示的输出,我选择了长度等于13343的选择请求34。
将所选的有效内容插入截取的请求中,然后转发此请求。
这时,模糊测试就完成了,就可以发现应用程序出现导致操作系统命令漏洞的错误。从下图中,你可以看到应用程序根据所选有效载荷的请求显示ID。
模糊测试SQL注入
重复相同的过程以截取请求,然后将拦截的数据发送到攻击工具的服务器。
找到有效载荷将被插入的位置,利用攻击类型确定分配给有效载荷位置的方式,SQL注入类似于暴力攻击。
有效位置:1:1(用户输入的登录密码),攻击类型是利用两个有效载荷。
Burp suite攻击工具包含将测试SQL注入的模糊字符串,因此选择fuzzing -SQL注入用于第一个有效载荷位置,然后单击ADD选项卡将该字符串加载到简单列表中,如下图所示,最后点击开始。
重复相同的过程来设置第二个有效载荷位置的有效载荷选项
它将通过发送包含任意字符串的请求来开始攻击,以测试目标应用程序中的SQL注入漏洞。现在从给定的字符串列表中选择具有最高长度作为输出的有效载荷,如下图像所示,我选择了长度等于13648的选择请求168。
将所选的有效内容插入截取的请求中,然后转发此请求。
这样模糊测试就完成了,也发现应用程序有错误导致SQL注入漏洞。 从下图可以看出,我登录到Neo的帐户没有有效的输入,这只是根据所选择的有效载荷的请求发生的。
原文发布时间为:2017年8月2日
本文作者:xiaohui
本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。