利用burpsuit对xss和sql注入进行fuzz
2019-05-17 本文已影响0人
migrate_
- 对一个网站进行渗透测试有很多方式,这里介绍一个比较高效的手段,对利用点进行fuzz测试。
- 本地搭建的漏洞平台做为演示案例
http://192.168.3.50/control/xss/filter_xss.php?id=1
![](https://img.haomeiwen.com/i17716535/a3c841b6b0847161.jpg)
- (假装日站),感觉这里有问题,先输入个语句测试看看。
<script>alert(1);</script>
http://192.168.3.50/control/xss/filter_xss.php?id=1<script>alert(1);</script>
![](https://img.haomeiwen.com/i17716535/875f8b79a0044e14.jpg)
- 看来还是过滤了一些测试语句(引入正题),这种情况下想要知道过滤了哪些标签或者语句可以用手工一个个测试,但是肯定浪费很多时间,所以采用工具进行fuzz,接下来看操作
-
利用burpsuit进行代理抓包一气呵成,把要进行fuzz的点引用起来
3.jpg
4.jpg
5.jpg
-
挑选里边返回正常的数据包看一下
6.jpg
-
没有过滤的字符都是可以利用的,这里我用的是burpsuit自带的fuzz字典,竟然就这几条,我换成自己的字典试试
7.jpg
![](https://img.haomeiwen.com/i17716535/e28b704f06decee5.jpg)
- fuzz可以省下很多时间,当然如果网站有防火墙也是可以利用这种方式来测试的
- sql注入也可以用这种方法来绕过waf
附上fuzz字典大礼包
https://github.com/newlifes/fuzzdb