这一篇我们讲一讲目标靶站进攻前的一些基础的知识和顺序。
首先自动化寻找网站的注入漏洞,需要先将目标网站的所有带参数的 URL 提取出来,然后针对每个参数进行测试,对于批量化检测的目标,首先要提取大量网站带参数的 URL,针对 GET 请求的链接是可以通过自动化获取的,而 POST 型参数提交的方式,则需要手工点击,然后代理抓取数据包再进行提交测试。
本文的重点是如何自动化获取网页中的 URL,然后进行处理后,保留每个路径下的一条记录,从而减少测试的目标,提升测试的效率,这个过程主要分三步,分别是:提取 URL、匹配带参数的 URL、URL 去重。
0x01 获取页面中的 URL
其实实现这个目标很简单,写一个脚本,获取页面内容,然后使用正则将 URL 匹配出来即可,有的人就会说,我不会写脚本,我不懂正则,该怎么办?
也好办,可以用别人写好的工具,会用就行,这里推荐一个工具叫 gau,项目地址:
https://github.com/lc/gau
该项目使用 go 语言编写,安装方式也很简单,命令如下:
go get -u -v github.com/lc/gau
使用起来就更简单了,比如:
echo “https://www.xazlsec.com” | gau