[bugbank]看Fuzz与漏洞擦出火花

本文探讨了Fuzz在漏洞挖掘中的作用,包括核心思维、目录Fuzz、参数Fuzz和Payload Fuzz等。介绍了多种工具如wFuzz、Dirbuster、nikto和dirsearch,以及利用Fuzz进行SQLi Bypass、URL跳转和XSS攻击的方法。还提到了payload字典和工具,如Fuzzdb、SecLists,并总结了在实际操作中可能遇到的限制和应对策略。
摘要由CSDN通过智能技术生成

漏洞挖掘相关Fuzz

0、要培养的是核心素养,而不仅是知识储备。

核心思维

  • 目录Fuzz(base)
  • 参数Fuzz
  • Payload Fuzz(Bypass)

敏感目录:

  • Dirbuster
  • wFuzz(使用这个多一些)。有时候子域名访问会403,这时也要试一下目录fuzz,可能会有一些东西泄露出来。
  • dirsearch
  • nikto:本身是一个漏洞扫描器,但是敏感目录搜集的效果也不错。

参数的公用性:

  • CO2参数名提取插件
  • facebook

其他:

  • JSONP劫持攻击

SQLi Bypass:

  • 核心思想:字符串拼接

URL跳转&SSRF:

  • 参数Fuzz
  • Payload进阶绕过

后缀名Fuzz:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值