burpsuite小技巧,实现Fuzz测试

burpsuite小技巧,实现Fuzz测试,第1张

burpsuite小技巧,实现Fuzz测试 前言

Fuzz testing是生成大量数据并且对系统产生大量异常请求,通过大量恶意请求查找漏洞。在这个过程中我们可以依赖于部分工具来实现参数化,本文以burpsuite为工具以文件上传为例

拦截请求

启动burpsuite并且开启代理后请求一次文件上传,进入BurpSuite → Proxy →HTTP history,右键点击刚才的请求选择Send to Intruder

修改fuzz测试值

进入Intruder→Positions,可以看到请求参数中有"§"符号包裹的内容,被包裹的内容就是需要被参数替换的内容。

我们通过增加删除“§”符号来更改自己需要参数化的参数,此处修改文件结尾符

添加参数

Intruder→Payloads→Payloads Options→Add,添加我们需要的变更的参数

运行测试结果

选择右上角start attack启动运行,选择ok

我们可以看到修改参数后的请求发送出去,可以通过查看response报文来看在接口响应是否符合预期结果

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5685440.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存