最近在研究目录fuzz,有时候我们在扫描网站目录的时候常常只是对网站根目录进行了扫描,从而所发现的问题点不太全面,这里就跟大家分享下我的目录fuzz大法~~
2)fuzzDicts Fuzz 字典很全,包括: 参数Fuzz字典 Xss Fuzz字典 用户名字典 密码字典 目录字典 sql-fuzz字典 ssrf-fuzz字典 XXE字典 ctf字典 Api字典 路由器后台字典 文件后缀Fuzz js文件字典 子域名字典
2.思路 我们利用dirsearc的-r参数对可能存在的目录进行一级一级的fuzz,尽可能多的发现漏洞问题 命令: python dirsearch.py -u 网址+存在路径 -e jsp -r -w 字典
3.实战 这是在项目中客户给出了两个地址,一个前台(https://xxx.com.cn/fundtrading/front/ft/fundTransactionFront/index.html#/login),一个后台(https://xxx.com.cn/fund-trading-back/index.html#/home/clientmanage/company) 1)这里我们首先开始对网站根目录进行测试 python3 dirsearch.py -u https://xxx.com.cn/ -e jsp 这里发现了两个信息泄漏
https://xxx.com.cn/application.properties 2)现在我们开始对后台目录/fund-trading-back进行fuzz,加上我们的fuzz字典 python3 dirsearch.py -u https://xxx.com.cn/fund-trading-back/ -e jsp -r -w ../fuzzDicts/directoryDicts/top7000.txt 这里我们跑出了swagger的信息泄漏 3)然后根据上面这种思路,又跑到了前台URL目录下/fundtrading/front/ft/的信息泄漏和未授权
字典来一个
yiye fuzzDicts:https://github.com/TheKingOfDuck/fuzzDicts
Ne2o1 谢谢大佬分享,又学到了