关于FUSE
FUSE是一款功能强大的渗透测试安全工具,可以帮助广大研究人员在最短的时间内迅速寻找出目标软件系统中存在的文件上传漏洞。
FUSE本质上是一个渗透测试系统,主要功能就是识别无限制可执行文件上传(UEFU)漏洞。
工具安装
当前版本的FUSE支持在Ubuntu 18.04和Python 2.7.15环境下工作。
首先,我们需要使用下列命令安装好FUSE正常运行所需的依赖组件
# apt-get install rabbitmq-server
# apt-get install python-pip
# apt-get install git
接下来,将该项目源码克隆至本地:
clone https://github.com/WSP-LAB/FUSE git
并切换至项目目录下配置好依赖环境:
cd FUSE && pip install -r requirements.txt
如果你想要使用selenium实现无头浏览器验证的话,你还需要安装好Chrome和Firefox Web驱动器。
工具使用
FUSE配置
FUSE使用了用户提供的配置文件来为目标PHP应用程序指定参数。在测试目标Web应用程序之前,必须将相关参数提供给脚本执行。具体请参考项目的README文件或配置文件参考样例。
针对文件监控器的配置样例(可选):
$ vim filemonitor.py
...
10 MONITOR_PATH='/var/www/html/' <- Web root of the target application
11 MONITOR_PORT=20174 <- Default port of File Monitor
12 EVENT_LIST_LIMITATION=8000 <- Maxium number of elements in EVENT_LIST
...
FUSE执行
FUSE:
$ python framework.py [Path of configuration file]
文件监控器:
python filemonitor.py
扫描结果:
· 当FUSE完成了渗透测试任务之后,将会在当前工作目录下创建一个[HOST]目录和一个[HOST_report.txt]文件。
· [HOST]文件夹中存储的是工具尝试上传的所有文件。
· [HOST_report.txt]文件中包含了渗透测试的执行结果,以及触发了UEFU漏洞的相关文件信息。
漏洞CVE
如果你在号盗了UFU或UEFU漏洞,可以通过运行FUSE来获取相关漏洞的CVE编号信息:
工具&论文引用
@INPROCEEDINGS{lee:ndss:2020,
author = {Taekjin Lee and Seongil Wi and Suyoung Lee and Sooel Son},
title = {{FUSE}: Finding File Upload Bugs via Penetration Testing},
booktitle = {Proceedings of the Network and Distributed System Security Symposium},
year = 2020
}
项目地址
https://github.com/WSP-LAB/FUSE
参考资料
https://wsp-lab.github.io/papers/lee-fuse-ndss20.pdf
https://selenium.dev/selenium/docs/api/py/index.html
https://github.com/WSP-LAB/FUSE/blob/master/configs/default-credential.conf
https://github.com/WSP-LAB/FUSE/blob/master/configs
https://wsp-lab.github.io/
精彩推荐
原文始发于微信公众号(FreeBuf):如何使用FUSE挖掘文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论