Running Directory Traversal contro intestazioni di richieste POST [closed]

0

Sto provando a eseguire un attraversamento di directory sul server Web EdgeOS. Ho avviato il proxy OWASP ZAP con Firefox e ho provato ad accedere con un nome utente e una password errati per esaminare la richiesta POST. Sto cercando di modificare questa richiesta per eseguire un attraversamento di directory. Mi piacerebbe eseguire questo attacco contro quanti più parametri possibile. Ad esempio Connection: , User-Agent: , Referer: e Cookie: . Sono abbastanza nuovo per ZAP quindi qualsiasi aiuto sarebbe apprezzato.

GET https://192.168.1.1/ HTTP/1.1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:60.0) Gecko/20100101 Firefox/60.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Referer: https://192.168.1.1/
Cookie: PHPSESSID=959ecee6b57f4030bee01175453e9854; X-CSRF-TOKEN=08e15a2c705ff9a30a958e7b36669e83e738b607a7f5e349d347a0a6e674141c; ip_address_top_user_option=total_bytes; beaker.session.id=538f34654a4441f4bfa63548d6e1b8e8
DNT: 1
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Host: 192.168.1.1
    
posta greg5678 28.06.2018 - 03:07
fonte

1 risposta

1

L'attraversamento della directory è testato come parte della scansione attiva ZAP. Per impostazione predefinita vengono eseguite tutte le regole di scansione attive, ma è possibile definire una politica di scansione che specifica esattamente quali regole vengono eseguite, nel caso specifico solo la directory traversale. ZAP ha anche il concetto di "vettori di input" di scansione attiva: le cose che ZAP attaccherà effettivamente. Per impostazione predefinita le intestazioni HTTP non saranno incluse, quindi sarà necessario abilitarle. Non è chiaro dal tuo post se vuoi che la scansione sia autenticata o meno, se così fai complicheresti le cose - inizierei con una scansione non autenticata prima e assicurarmi che funzioni bene prima di esaminare l'autenticazione.

    
risposta data 28.06.2018 - 08:23
fonte