声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
背景介绍
文章来自一位国外名叫Santosh Kumar Sha的印度白帽子,本篇文章中用到的工具如下:
工具列表
1. Subfinder:https://github.com/projectdiscovery/subfinder
2. httpx:https://github.com/projectdiscovery/httpx
3. gau(Corben):https://github.com/lc/gau
4.waybackurls(tomnomnom): https://github.com/tomnomnom/waybackurls
5. BurpSuite — https://portswigger.net/burp
工具配合使用
子域查询:
subfinder -d xxx.com silent
gau -subs xxx.com
waybackurls xxx.com
当然,也可以将结果保存至文本文件:
gau -subs xxx.com | unfurl domains>> vul1.txt
waybackurls xxx.com | unfurl domains >> vul2.txt
subfinder -d xxx.com -silent >> vul3.txt
然后收集所有子域信息,去重并保存至unique_sub.txt:
cat vul1.txt vul2.txt vul3.txt | sort -u >> unique_sub.txt
接着为模糊测试的参数创建列表:
gau -subs xxx.com | grep “=” | sed ‘s/.*.?//’ | sed ‘s/&/n/’ | sed ‘s/=.*//’ >> param1.txt
waybackurls xxx.com | grep “=” | sed ‘s/.*.?//’ | sed ‘s/&/n/’ | sed ‘s/=.*//’ | sort -u >> param2.txt
同样去重后,保存至param.txt:
cat param1.txt param2.txt | sort -u >> param.txt
OK,现在我们有了用于模糊测试的子域和参数列表。
BurpSuite自动化
使用场景:
当发现某个参数反映在 HTML 标签内,在进行 XSS测试时,发现被 WAF 一一阻止,尽管尝试了多种编码和解码技术想要绕过WAF,但均未成功,所以不禁思考为什么不在其他子域上尝试尝试呢?说干就干!掏出BurpSuite,只要4步:
白帽小哥成功找到多个反射型XSS漏洞,并因此获得了赏金奖励($750)。
你学废了么?
====正文结束====
原文始发于微信公众号(骨哥说事):BurpSuite Intruder 自动化测试反射型 XSS
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论