การใช้ wfuzz ในการ fuzz payload ใน path อื่นๆหลังการ login

--

มี step คือ

  1. login และนำ cookie session มาเก็บไว้
  2. ใช้คำสั่ง wfuzz ดังนี้
wfuzz -c -H "Cookie:<COOKIE>" -z file,<File Path> -d "<PARAMETER>=FUZZ" -u <URL> --hs "<Specific word for hide requests>"

เช่น

wfuzz -c -H "Cookie:PHPSESSID=xxx" -z file,<File Path> -d "<PARAMETER>=FUZZ" -u <URL> --hs "invalid"

เพื่อทำการ fuzz (แต่จริงๆเรียกว่า bruteforce แทนน่าจะดีกว่า) body ด้วย wordlist ตาม file ที่กำหนด โดยถ้ามีคำว่า invalid ใน response จะทำการ filter response นั้นออก

trick ที่เจอคือให้กำหนด hs “invalid” ให้สั้นๆ

เช่น hs “Your pin is invalid” ที่เป็นคำเต็มๆจะ filter ไม่เจอ

แต่ hs “invalid” จะเจอ

ไม่แน่ใจว่าเป็นเพราะส่วนนี้ 100% ไหม แต่เวลาใช้ wfuzz ก็ลองจูนหลายๆจุดดู จนกว่าจะได้ result ละนะ

--

--

No responses yet