使用Burp Suite进行模糊SQL,XSS和命令注入

你好朋友!!今天我们将使用打嗝套件入侵者对bwapp应用程序进行模糊测试,手动执行此测试非常耗时,对于任何测试者来说都可能是无聊的过程。
模糊测试在软件测试中起着至关重要的作用,它是一种用于通过将一组称为模糊的部分任意输入注入要测试的应用程序的程序来查找错误,错误,错误和漏洞的工具。Fuzzer工具采用文件格式的结构输入来区分有效和无效输入。Fuzzer工具最适合识别sql注入,缓冲区溢出,xss注入和OS命令注入等漏洞。
开始吧!!


模糊XSS

启动burp suite以拦截请求,然后将截获的数据发送到Intruder


许多基于输入的漏洞,例如SQL注入,跨站点脚本和文件路径遍历,可以通过在请求参数中提交各种测试字符串,并分析应用程序对错误消息和其他异常的响应来检测。
考虑如下:
配置将插入有效负载的位置攻击类型确定将有效负载分配给有效负载位置的方式。
有效负载位置:test(名字的用户输入)
攻击类型:Sniper(一个有效载荷)


设置在攻击期间将被置于有效载荷位置的有效载荷。选择有效负载选项以配置用于攻击的简单有效负载列表。使用包含常见模糊字符串的Burp预定义有效负载列表之一配置有效负载列表。
Burp suite入侵者包含用于测试xss注入的模糊字符串,因此选择fuzzing -xss并单击ADD选项卡将此字符串加载到简单列表中,如屏幕截图所示,最后点击开始攻击


它将通过发送包含随机字符串的请求来启动攻击,以测试目标应用程序中的xss漏洞。现在从给定的应用字符串列表中选择具有最大长度作为输出的有效载荷,如给定图像所示,我们有选择请求1,其长度等于13926

将选定的有效负载插入截获的请求,然后转发此请求,如您在给定图像中所见。


Bravo!!   模糊测试完成后发现应用程序有bug导致xss漏洞。从屏幕截图中可以看到它显示的是xss警报提示。


模糊操作系统命令注入


同样,重复相同的过程以拦截请求,然后将截获的数据发送到Intruder.


配置将插入有效负载的位置,攻击类型确定将有效负载分配给有效负载位置的方式。
有效负载位置:(目标用户输入) www.nsa.gov
攻击类型:Sniper(一个有效载荷


Burp suite入侵者包含将测试os命令注入的模糊字符串,因此选择fuzzing full并单击ADD选项卡将此字符串加载到简单列表中,如屏幕截图所示,最后点击start attack.


它将通过发送包含任意字符串的请求来启动攻击,以测试目标应用程序中的OS命令注入漏洞。现在从给定的应用字符串列表中选择具有最大长度作为输出的有效载荷,如给定图像所示,我们具有长度等于13343的选择请求34

将选定的有效负载插入截获的请求,然后转发此请求,如您在给定图像中所见。


很好!!  模糊测试完成后发现应用程序存在导致操作系统命令漏洞的错误。从屏幕截图中可以看到应用程序根据所选有效负载的请求显示ID。




模糊SQL


同样,重复相同的过程以拦截请求,然后将截获的数据发送到 Intruder.


配置将插入有效负载的position,攻击类型确定将有效负载分配给有效负载位置的方式。它与蛮力攻击非常相似。
有效负载位置:1:1(登录用户输入:密码)
攻击类型: Cluster bomb(两个有效载荷)


Burp suite入侵者包含将测试SQL注入的模糊字符串,因此选择fuzzing -SQL Injection用于第一个有效负载位置,然后单击ADD选项卡将此字符串加载到简单列表中,如屏幕截图所示,最后点击start attack.


类似地,重复相同的过程来为第二个有效负载位置设置有效负载

它将通过发送包含任意字符串的请求来启动攻击,以测试目标应用程序中的SQL注入漏洞。现在从给定的应用字符串列表中选择具有最大长度作为输出的有效载荷,如给定图像所示,我们具有长度等于13648的选择请求168
将选定的有效负载插入截获的请求,然后转发此请求,如您在给定图像中所见。


精彩!!  模糊测试完成后发现应用程序有bug导致SQL注入漏洞。从屏幕截图中您可以看到我们登录到Neo的帐户而没有有效输入,这只会根据所选有效负载的请求发生。



组图
  • 15.png
转载请注明本文链接: http://www.mayidui.net/t2406.html
游客
登录后才可以回帖,登录 或者 注册