关于工具的特殊规则
工具其实越简单越好,但为了方便使用,还是有以下几点规则需要了解。
1、响应和响应头的匹配支持正则匹配。不会使用正则也没关系,可以直接匹配关键字,如果存在特殊字符,可点击转义特殊字符一键转义。
2、在响应包中可以使用 {{变量}} 来保存信息,方便后续的请求包使用。
3、需要发送字节流的数据请使用 b64decode{{base64编码后的数据}} 来替换,常见于反序列化,上传文件等场景。
4、需要使用dnslog检测的漏洞可以使用 {{dnslog}} 替换,工具支持自动替换并检测结果。
功能测试
1、简单增加一个漏洞
在漏洞库中找一个进行测试
填写好产品名称、漏洞名称,然后将请求包复制出来,粘贴到请求1中,响应包中可以使用正则匹配,点击保存即可
https://www.jyshare.com/front-end/854/
检测测试,可成功发现漏洞
2、如果需要发送多个请求包
后面的请求需要使用到前一个响应包中的信息,例如下面这个蓝凌getLoginSessionId任意用户登录漏洞。
1、获取sessionId,填入请求,在响应的地方匹配sessionId
2、点击下一步,将sessionid添加到第二次的请求。然后获取返回cookie
3、点击下一步,将cookie替换访问
3、需要使用dnslog验证漏洞存在
将请求包复制到请求1中需要dnslog的地方用{{dnslog地址}}即可
4、发送的请求包中存在字节流的数据
将请求包复制到请求1中需要字节流的地方放入到b64decode{{中}}即可
一套流程测试下来感觉还是非常的好用,爱用。
下载
https://github.com/mifine666/miscan/releases
原文始发于微信公众号(鹏组安全):一款简单好用的漏洞管理工具-miscan
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论