owasp zed--Web Sockets

[url]http://digi.ninja/blog/zap_web_sockets.php[/url]
[url]http://digi.ninja/blog/zap_fuzzing.php[/url]

[color=blue](一)web socket基础使用[/color]
下面两张图显示三条信息,箭头表示消息去向/来自客户端
[img]http://dl2.iteye.com/upload/attachment/0105/7213/ce7e9638-4b52-3498-b0a6-6de0e0ac05e1.png[/img]
使用Resend来重放请求,点击一个消息,然后选择"Resend...",将会弹出一个新的窗口,然后你可以修改信息
[img]http://dl2.iteye.com/upload/attachment/0105/7215/1d352ec0-ef66-30da-bb3b-9c72e760db73.png[/img]
如果你想拦截流量,修改数据包,那么你需要设置一个断点。右击一个消息,选择"Break...",将会弹出一个消息框,你可以指定方向,通道,和你想下断点的opcode。你可以下payload中指定一个模式。模式使用正则表达式。
[img]http://dl2.iteye.com/upload/attachment/0105/7217/f8c58c47-c487-3f34-9eaa-f7ee3630b1fd.png[/img]
za在窗口的底部可以看到断点的列表。你可以编辑,删除一个断点,还可以临时禁止一个断点。
[img]http://dl2.iteye.com/upload/attachment/0105/7219/177954c6-5e61-390c-a66d-b95c2e6e981c.png[/img]

[color=blue](二)fuzzing[/color]
首先观察一下数据流
[img]http://dl2.iteye.com/upload/attachment/0105/7221/74169d8d-3cf3-38c5-956c-c5e415762e31.png[/img]
你需要告诉ZAP你想fuzz的注入点。从底部窗口选择一个消息,在右上角会出现一个窗口。在本文中,消息是“G:42”,所以我假设G为命令,冒号是分隔符,42是参数。选择你想注入的地方,右击,选择fuzz。
ZAP只允许你选择预定义的lists。如果你想使用自己定义的list,那么你需要手动导入。
Tools->Fuzzer,可以看到一个选项来导入fuzz文件。
[img]http://dl2.iteye.com/upload/attachment/0105/7223/605a410c-8aeb-356b-a050-b532c7457da3.png[/img]
然后可以返回到消息中,选择42,fuzz它,这次选择"Custom fuzzers"类,导入的文件应该显示出来。
[img]http://dl2.iteye.com/upload/attachment/0105/7225/07d7ea5f-1c3b-363f-826d-eb044fc10103.png[/img]
下面显示fuzz的结果,fuzz面板没有提供多少关于请求的有用信息,因为web socket不是HTTP请求,他们没有response,所以没有response code,没有response大小。
[img]http://dl2.iteye.com/upload/attachment/0105/7227/36a896f5-d2f3-3eeb-b4d1-5ab86cfa70cb.png[/img]
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值