使用FUSE挖掘文件上传漏洞
關(guān)于FUSE
FUSE是一款功能強(qiáng)大的滲透測(cè)試安全工具,可以幫助廣大研究人員在最短的時(shí)間內(nèi)迅速尋找出目標(biāo)軟件系統(tǒng)中存在的文件上傳漏洞。
FUSE本質(zhì)上是一個(gè)滲透測(cè)試系統(tǒng),主要功能就是識(shí)別無(wú)限制可執(zhí)行文件上傳(UEFU)漏洞。
關(guān)于如何配置和執(zhí)行FUSE,請(qǐng)參閱以下內(nèi)容。
工具安裝
當(dāng)前版本的FUSE支持在Ubuntu 18.04和Python 2.7.15環(huán)境下工作。
首先,我們需要使用下列命令安裝好FUSE正常運(yùn)行所需的依賴(lài)組件:
# apt-get install rabbitmq-server
# apt-get install python-pip
# apt-get install git
接下來(lái),將該項(xiàng)目源碼克隆至本地:
$ git clone https://github.com/WSP-LAB/FUSE
并切換至項(xiàng)目目錄下配置好依賴(lài)環(huán)境:
$ cd FUSE && pip install -r requirements.txt
如果你想要使用selenium實(shí)現(xiàn)無(wú)頭瀏覽器驗(yàn)證的話,你還需要安裝好Chrome和Firefox Web驅(qū)動(dòng)器。
工具使用
【點(diǎn)擊獲取學(xué)習(xí)資料】
-
滲透工具
-
技術(shù)文檔、書(shū)籍 最新大廠面試題目及答案
-
視頻教程
-
應(yīng)急響應(yīng)筆記
-
學(xué)習(xí)思路構(gòu)圖等等
FUSE配置
FUSE使用了用戶(hù)提供的配置文件來(lái)為目標(biāo)PHP應(yīng)用程序指定參數(shù)。在測(cè)試目標(biāo)Web應(yīng)用程序之前,必須將相關(guān)參數(shù)提供給腳本執(zhí)行。具體請(qǐng)參考項(xiàng)目的README文件或配置文件參考樣例。
針對(duì)文件監(jiān)控器的配置樣例(可選):
$ vim filemonitor.py
…
10 MONITOR_PATH=’/var/www/html/’ <- Web root of the target application
11 MONITOR_PORT=20174 <- Default port of File Monitor
12 EVENT_LIST_LIMITATION=8000 <- Maxium number of elements in EVENT_LIST
…
FUSE執(zhí)行
FUSE:
$ python framework.py [Path of configuration file]
文件監(jiān)控器:
$ python filemonitor.py
掃描結(jié)果:
- 當(dāng)FUSE完成了滲透測(cè)試任務(wù)之后,將會(huì)在當(dāng)前工作目錄下創(chuàng)建一個(gè)[HOST]目錄和一個(gè)[HOST_report.txt]文件。
- [HOST]文件夾中存儲(chǔ)的是工具嘗試上傳的所有文件。
- [HOST_report.txt]文件中包含了滲透測(cè)試的執(zhí)行結(jié)果,以及觸發(fā)了UEFU漏洞的相關(guān)文件信息。
漏洞CVE
如果你在號(hào)盜了UFU或UEFU漏洞,可以通過(guò)運(yùn)行FUSE來(lái)獲取相關(guān)漏洞的CVE編號(hào)信息:
工具&論文引用
@INPROCEEDINGS{lee:ndss:2020,author = {Taekjin Lee and Seongil Wi and Suyoung Lee and Sooel Son},title = {{FUSE}: Finding File Upload Bugs via Penetration Testing},booktitle = {Proceedings of the Network and Distributed System Security Symposium},year = 2020}總結(jié)
以上是生活随笔為你收集整理的使用FUSE挖掘文件上传漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: thinkphp5.0.9预处理导致的s
- 下一篇: Apache Log4j2 RCE 命令