跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

如何使用FUSE挖掘文件上传漏洞

精选回复

发布于

如何使用FUSE挖掘文件上传漏洞

61b2ea597a699.jpg

关于FUSE

FUSE是一款功能强大的渗透测试安全工具,可以帮助广大研究人员在最短的时间内迅速寻找出目标软件系统中存在的文件上传漏洞。

FUSE本质上是一个渗透测试系统,主要功能就是识别无限制可执行文件上传(UEFU)漏洞。关于UEFU无限制可执行文件上传漏洞的相关内容,可以参考这篇【文章】,该文章发表于NDSS2020。关于如何配置和执行FUSE,请参阅以下内容。

工具安装

当前版本的FUSE支持在Ubuntu 18.04和Python 2.7.15环境下工作。

首先,我们需要使用下列命令安装好FUSE正常运行所需的依赖组件:

# apt-get install rabbitmq-server

# apt-get install python-pip

# apt-get install git

接下来,将该项目源码克隆至本地:

$ git clone https://github.com/WSP-LAB/FUSE

并切换至项目目录下配置好依赖环境:

$ cd FUSE && pip install -r requirements.txt

如果你想要使用selenium实现无头浏览器验证的话,你还需要安装好Chrome和Firefox Web驱动器。【文档】

工具使用

FUSE配置

FUSE使用了用户提供的配置文件来为目标PHP应用程序指定参数。在测试目标Web应用程序之前,必须将相关参数提供给脚本执行。具体请参考项目的README文件或配置文件参考样例。

针对文件监控器的配置样例(可选):

$ vim filemonitor.py
...
 10 MONITOR_PATH='/var/www/html/' <- Web root of the target application
 11 MONITOR_PORT=20174            <- Default port of File Monitor
 12 EVENT_LIST_LIMITATION=8000    <- Maxium number of elements in EVENT_LIST
...

FUSE执行

FUSE:

$ python framework.py [Path of configuration file]

文件监控器:

$ python filemonitor.py

扫描结果:

  • 当FUSE完成了渗透测试任务之后,将会在当前工作目录下创建一个[HOST]目录和一个[HOST_report.txt]文件。
  • [HOST]文件夹中存储的是工具尝试上传的所有文件。
  • [HOST_report.txt]文件中包含了渗透测试的执行结果,以及触发了UEFU漏洞的相关文件信息。

漏洞CVE

如果你在号盗了UFU或UEFU漏洞,可以通过运行FUSE来获取相关漏洞的CVE编号信息:

应用程序CVE
ElggCVE-2018-19172
ECCube3CVE-2018-18637
CMSMadeSimpleCVE-2018-19419, CVE-2018-18574
CMSimpleCVE-2018-19062
Concrete5CVE-2018-19146
GetSimpleCMSCVE-2018-19420, CVE-2018-19421
SubrionCVE-2018-19422
OsCommerce2CVE-2018-18572, CVE-2018-18964, CVE-2018-18965, CVE-2018-18966
MonstraCVE-2018-6383, CVE-2018-18694
XEXEVE-2019-001

工具&论文引用

@INPROCEEDINGS{lee:ndss:2020,

    author = {Taekjin Lee and Seongil Wi and Suyoung Lee and Sooel Son},

    title = {{FUSE}: Finding File Upload Bugs via Penetration Testing},

    booktitle = {Proceedings of the Network and Distributed System Security Symposium},

    year = 2020

}

项目地址

FUSE:【GitHub传送门】

参考资料

  • https://wsp-lab.github.io/papers/lee-fuse-ndss20.pdf
  • https://selenium.dev/selenium/docs/api/py/index.html
  • https://github.com/WSP-LAB/FUSE/blob/master/configs/default-credential.conf
  • https://github.com/WSP-LAB/FUSE/blob/master/configs
  • https://wsp-lab.github.io/

本文作者:Alpha_h4ck, 转载请注明来自FreeBuf.COM

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。