تکنیک های فازی وب: تسلط بر Ffuf و ZAP

معرفی
وب fuzzing یک تکنیک تست نرم افزار جعبه سیاه است که در آن داده های خودکار برای یافتن پاسخ هایی که با معیارهای خاص مطابقت دارند به یک هدف ارسال می شود. هدف شناسایی پاسخ های نادرست یا منحصر به فرد است که ممکن است نشان دهنده آسیب پذیری باشد. Fuzzing می تواند به شما کمک کند تا با استفاده از یک رویکرد سیستماتیک و خودکار، اشکالات را به سرعت پیدا کنید.
FFUF: ابزار فازی سریع وب
FFUF چیست؟
FFUF (Fuzz Faster U Fool) یک ابزار سریع وب fuzzing است که به زبان برنامه نویسی Go نوشته شده است. بسیار کارآمد است و میتوان آن را روی macOS، Linux و هر دستگاهی با کامپایلر Go نصب کرد.
نصب FFUF:
– در لینوکس: «sudo apt install ffuf».
– در macOS: برای نصب از کامپایلر Go استفاده کنید.
دایرکتوری Brute Force با FFUF:
دایرکتوری brute force شامل کشف دایرکتوری ها در یک وب سایت با آزمایش لیستی از نام دایرکتوری های رایج است. وب سایت ها اغلب دایرکتوری هایی مانند «/about-us»، «/login» و «/contact» دارند. با استفاده از فهرست کلمه ای از دایرکتوری های رایج، FFUF می تواند این دایرکتوری ها را به صورت خودکار آزمایش کرده و نتایج را برگرداند.
دستور مثال:
Sh ffuf -u http://ffuf.me/CD/basic/FUZZ -w /path/to/wordlist.txt
OWASP ZAP: پروکسی وب و اسکنر
OWASP ZAP چیست؟
OWASP ZAP (Zed Attack Proxy) یک اسکنر امنیتی برنامه وب منبع باز است. این برای کارهای مختلف تست برنامه های کاربردی وب، از جمله fuzzing استفاده می شود.
استفاده از ZAP برای Web Fuzzing:
- برپایی:
– ZAP را راه اندازی کنید و مرورگر خود را از طریق ZAP راه اندازی کنید.
– به «http://demo.testfire.net»، یک سایت آزمایشی برای تست امنیتی بروید.
- رهگیری درخواست ها:
- تلاش برای ورود به سیستم با اعتبار شناخته شده (به عنوان مثال، نام کاربری: "admin"، کلمه عبور: `12345`).
– ZAP درخواست را می گیرد و به شما امکان می دهد آن را بررسی کنید.
- پیکربندی Fuzzing:
- فیلد رمز عبور را در درخواست رهگیری شده برجسته کنید و برای انتخاب "Fuzz" راست کلیک کنید.
- بارگیری (لیست کلمات) برای fuzzing، مانند 'john.txt' برای رمزهای عبور رایج.
- شروع حمله:
– fuzzer را اجرا کنید، که هر رمز عبور را از لیست امتحان می کند و پاسخ ها را بررسی می کند.
- تجزیه و تحلیل نتایج:
- برای یافتن ناهنجاری ها، پاسخ ها را بر اساس کدهای وضعیت، زمان پاسخ، یا اندازه سرصفحه مرتب کنید.
- رمز عبور صحیح را با مقایسه الگوهای پاسخ شناسایی کنید.
سناریوی مثال:
– سایت: `http://demo.testfire.net`
– نام کاربری: "admin".
– فهرست کلمات رمز عبور: `john.txt`
– کد پاسخ مورد انتظار: «200» برای ورود موفق، «404» برای یافت نشد.
نتیجه
گیج شدن وب با ابزار مانند FFUF و OWASP ZAP می تواند به طور قابل توجهی شما را تقویت کند آزمایش نفوذ و تلاشهای پاداش باگ. با خودکار کردن فرآیند ارسال داده ها و تجزیه و تحلیل پاسخ ها، می توانید به سرعت آسیب پذیری های احتمالی را شناسایی کرده و امنیت برنامه های کاربردی وب را بهبود بخشید.
ملاحظات مهم:
- اخلاق و قانونی: فقط وب سایت هایی را با مجوز صریح آزمایش کنید.
– کارایی: از فهرستهای کلمات مرتبط استفاده کنید و تنظیمات را برای ابهام مؤثرتر سفارشی کنید.
این ابزارها قابلیتهای قدرتمندی برای کشف آسیبپذیریها فراهم میکنند و با استفاده مسئولانه، میتوانند به شما در ایمنسازی مؤثر برنامههای وب کمک کنند.
آموزش های بیشتر:
- برای استفاده پیشرفته تر، [اسناد FFUF] (https://github.com/ffuf/ffuf) را بررسی کنید.
– [راهنمای کاربر OWASP ZAP] (https://www.zaproxy.org/) را برای ویژگی ها و تکنیک های اضافی کاوش کنید.